FinFisher Malware “Legal” usado por Gobiernos

FinFisher es un controvertido software de la firma británica Gamma
International utilizado para espiar y monitorizar remotamente a
cualquier usuario o institución que se necesite y que al parecer está
siendo utilizada por cuerpos gubernamentales con fines inciertos.

Objetivos 

Existe una amplia información de tipo comercial filtrada sobre el
producto a través de Wikileaks, pero públicamente no se ha hecho anuncio
ni se conoce su manera exacta de distribución o capacidades técnicas
reales. Aunque se comercializa a través de la compañía Gamma Group, esta
alega que no sabe si ese software detectado es realmente el suyo, o ha
sido modificado de alguna manera. Admite que es utilizado por los 
gobiernos para espiar pedófilos, terroristas o al crimen organizado,
pero niega ciertos comportamientos detectados en las muestras que han
salido a la luz.

La mejor manera de denominar a FinFisher es como una suite de servicios
de malware dedicados al espionaje industrial o gubernamental, ofrecido
de manera “legal” pero no a todo el público. Que se sepa, hay indicios
del uso de esta herramienta desde el año 2011, relacionada sobre todo
con objetivos árabes tales como Egipto, Baréin, Turkmenistan, Etiopía,
Dubái… muy similares a los atacados por otras herramientas “no
legales” como Flame, Stutnet, Duqu o el recientemente descubierto Gauss.

La diferencia, aparte de posibles conjeturas sobre la creación de las
mencionadas herramientas por los gobiernos institucionales de EEUU o
China, es que FinFisher es una software creado en Reino Unido y que
puede ser utilizada por cualquier gobierno o corporación previo pago de
sus servicios. Funciona en el modo “Malware-as-a-service” (MaaS), en el
que no es necesario tener grandes conocimientos ni infraestructuras para
poder manejar los datos recopilados por la herramienta. Las capacidades
y funcionalidades se “alquilan” como si de un servicio se tratara.

Este concepto se ha visto en el mundo del malware desde hace años. Tuvo
su explosión con Zeus en 2006. El malware (además de permitir la
creación del troyano con las características deseadas) permitía definir
usuarios sin privilegios que se conectarían al panel simplemente para
recopilar datos durante un tiempo determinado. En definitiva, estaba
pensado para poder alquilar la botnet durante un tiempo. Con FinFisher,
este concepto se ha profesionalizado.

Características 

Técnicamente y según la información disponible, FinFisher proporciona
diferentes módulos encargados de la monitorización y espionaje de
distintas partes del sistema infectado: interceptación de conversaciones
(Skype, Messenger), capturas de pantalla, recolección de datos
introducidos por el usuario, etc.. apuntando todo ello al módulo
denominado ‘FinSpy’. Según diferentes fuentes, se distribuiría mediante
técnicas de descarga simulando actualizaciones oficiales de software (se
habla de iTunes en algunos casos) o mediante adjuntos infectados en
emails, utilizando técnicas de enmascaramiento de extensiones (como la
técnica de aprovechar el carácter Unicode “Right to Left”).

Información ampliada: Zona Virus

Acerca de Antonio Dominguez

Analista Forense Informático, Asesor, Consulting, Técnico en Hardware y Desarrollo Ver todas las entradas de Antonio Dominguez

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: