Una coalición de agencias de seguridad de los Estados Unidos desmanteló la red global del programa maligno (malware) ruso Snake, considerada “la herramienta de espionaje cibernético más sofisticada diseñada y utilizada por el Servicio Federal de Seguridad (FSB) de Rusia para la recopilación de inteligencia a largo plazo sobre objetivos sensibles”, informó en mayo la Agencia de Seguridad Nacional de los EE. UU. (NSA).
“Esta red, apoyada por la inteligencia rusa, fue responsable de ataques cibernéticos altamente sofisticados dirigidos a instituciones gubernamentales, embajadas, empresas privadas y medios de comunicación en todo el mundo”, dijo el 4 de julio a Diálogo Raúl A. Álvarez, máster en Inteligencia y catedrático de Ciberseguridad de la Universidad Anáhuac de México. “Su principal objetivo era la extracción de información confidencial para obtener ventajas políticas, económicas y militares”.
Snake accedía a la información por medio de una red encubierta de numerosos ordenadores infectados. Para detener su actividad, los expertos estadounidenses desactivaron el malware con Perseis, una herramienta especial del FBI, que consiguió emitir “comandos para sobre- escribir sus propios componentes vitales”, publicó el portal digital español 20minutos.
“El FSB utilizó versiones del programa malicioso Snake durante casi 20 años, para robar información confidencial de cientos de sistemas informáticos en al menos 50 países, incluidos los gobiernos de la OTAN [Organización del Tratado del Atlántico Norte]”, explicó el 20 de junio el fiscal general adjunto de Seguridad Nacional de los EE. UU. Matthew G. Olsen. “A través del uso innovador de nuestra autoridad de orden de registro de la Regla 41 [que permite el acceso remoto para buscar medios de almacenamiento electrónico], así como la colaboración con socios del sector privado y numerosos gobiernos extranjeros, el Departamento de Justicia deshabilitó una de las herramientas de espionaje más sensibles y complejas del FSB”.
“El desmantelamiento de Snake es de vital importancia por varias razones. Se envía un mensaje claro de que estas actividades no serán toleradas y se toman medidas concretas para frenar su avance”, sostuvo Álvarez. “Al eliminar una amenaza tan significativa, se reducen las posibilidades de que los datos confidenciales caigan en manos equivocadas”.
En un extenso reporte, las agencias de seguridad valoraron a Snake basadas en tres características: la primera, Snake emplea medios para lograr un raro nivel de sigilo en su forma de operar; segundo, la arquitectura técnica interna permite la fácil incorporación de componentes nuevos o de reemplazo; y tercero, demuestra un cuidadoso diseño e implementación de ingeniería de software y el implante contiene sorprendentemente pocos errores dada su complejidad.
“Este tipo de grupos manejan las APT (Amenaza Persistente Avanzada); es decir, tienen la capacidad de atacar de forma avanzada y continua, lo que podría repercutir en un desestabilizador económico por el tipo de objetivos que tienen”, explicó el 29 de junio a Diálogo Veronica Becerra, cofundadora de la empresa mexicana de ciberseguridad Offensive Hacking & Security Networks. “Este tipo de grupos de cibercriminales tienen objetivos en infraestructuras críticas, como el sector energético o de salud, entre otros. Un ataque al sector salud, por ejemplo, podría incluso cobrar vidas. Lamentablemente ya se han dado algunos casos”.
La infraestructura de Snake fue identificada en más de 50 países de América, Europa, África, Asia y Australia, incluidos los EE. UU. y la propia Rusia. Snake puede instalarse en cualquier industria, explicó la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional de los EE. UU.
“Como ejemplo, los actores del FSB utilizaron a Snake para acceder y extraer documentos confidenciales de relaciones internacionales, así como otras comunicaciones diplomáticas de una víctima en un país de la OTAN”, detalló la CISA. “Dentro de los Estados Unidos, el FSB victimizó industrias que incluyen educación, pequeñas empresas y organizaciones de medios, así como sectores de infraestructura crítica que incluyen instalaciones gubernamentales, servicios financieros, manufactura crítica y comunicaciones”.
“Las agencias federales de ciberseguridad de los países miembros de [la alianza de inteligencia] Five Eyes (Canadá, Australia, Nueva Zelanda, el Reino Unido y los EE. UU.) emitieron un aviso de seguridad conjunto con información técnica detallada sobre el malware Snake, para evitar la infección en las redes”, reportó 20minutos.
La desarticulación de Snake se vuelve tan relevante para Latinoamérica porque el 71 por ciento de las organizaciones, empresas o entidades de gobiernos que experimentaron un incidente de ransomware pagaron al menos una parte del rescate exigido, documentó el Reporte Global de Ransomware 2023 de la empresa Fortinet.
“No obstante, las víctimas deben mitigar el daño adicional de los ordenadores comprometidos porque la desarticulación de Snake ‘no parcheó ninguna vulnerabilidad y tampoco buscó ni eliminó ningún malware adicional o herramientas de piratería’”, finalizó 20minutos.