El exploit de día cero permitió a los piratas informáticos rusos extraer información de dispositivos iOS

Es una especie de juego entre el gato y el ratón. Si bien Apple trabaja constantemente para mejorar la seguridad de sus dispositivos, los piratas informáticos siempre buscan nuevas formas de romper los sistemas de seguridad que se encuentran en iPhone, iPad, Mac y otros dispositivos. A principios de este año, un exploit de día cero que se encuentra en el motor de Safari, WebKit, permitió a los piratas informáticos extraer información de inicio de sesión de dispositivos iOS.

La falla se aprovechó cuando los funcionarios del gobierno hicieron clic en enlaces en los mensajes de LinkedIn.

Hacker de exploit de día cero de iOS

Exploit de día cero: los piratas informáticos se dirigen a Apple, Google y Microsoft

Como informó por primera vez el Grupo de análisis de amenazas de Google, un exploit de día cero, que se encuentra en algunas versiones de iOS 14, permitió a los piratas informáticos de SolarWinds redirigir a los usuarios a dominios que ejecutaban código malicioso en iPhones y iPads. Los mismos piratas informáticos también apuntaban a los usuarios de Windows, según la encuesta.

Después de una investigación, se reveló que el mismo grupo de piratas informáticos estaba detrás de otro exploit de día cero que se encuentra en dispositivos iOS. Éste explotar, identificado como "CVE-2021-1879", permitió a los piratas informáticos recopilar información de inicio de sesión de varios sitios web, incluidos Google, Microsoft, LinkedIn, Facebook y Yahoo.

En una publicación de Google el miércoles, los investigadores Maddie Stone y Clement Lecigne dijeron que un "probable patrocinador del gobierno ruso" había explotado la vulnerabilidad entonces desconocida enviando mensajes a funcionarios del gobierno a través de LinkedIn.

Para aquellos que no están familiarizados con el término, un exploit de día cero Es básicamente una vulnerabilidad recién descubierta que los creadores del sistema afectado aún desconocen de la solución.

En este caso particular, Apple subsiguientemente arregló este agujero de seguridad con iOS 14.4.2, pero de hecho los piratas informáticos continuaron teniendo la capacidad de ejecutar código malicioso en versiones de iOS lanzadas recientemente.

Imagen de exploit de día cero de iOS

¿Quién está detrás de este ataque?

Según los investigadores, los ataques apuntan a la vulnerabilidad CVE-2021-1879, y desde el explotar detecta, redirige a los usuarios a dominios que instalan componentes maliciosos en iPhones completamente actualizados. Los ataques coincidieron con una campaña de los mismos piratas informáticos que inyectaron malware a los usuarios de Windows.

Este ataque es muy similar al que detectó Microsoft en mayo. En ese caso, Microsoft dijo que Nobelium, el nombre que la compañía usa para identificar a los piratas informáticos detrás del ataque a la cadena de suministro de SolarWinds, primero logró comprometer una cuenta perteneciente a USAID, una agencia del gobierno de EE. UU. Que administra la ayuda civil y extranjera.

Al controlar la cuenta de la agencia para la empresa de marketing en línea Constant Contact, los piratas informáticos podían enviar correos electrónicos que parecían utilizar direcciones que se sabía que pertenecían a la agencia estadounidense.

El gobierno culpó del ataque a la cadena de suministro el año pasado a hackers que trabajan para el Servicio de Inteligencia Exterior de Rusia (abreviado como SVR). Durante más de una década, SVR ha estado llevando a cabo campañas de malware contra gobiernos, think tanks políticos y otras organizaciones en países como Alemania, Uzbekistán, Corea del Sur y Estados Unidos.

Los objetivos incluyeron el Departamento de Estado de EE. UU. Y la Casa Blanca. Otros nombres utilizados para identificar al grupo son APT29, Dukes y Cozy Bear.

Ilustración de hackers rusos

La vulnerabilidad de día cero permanece activa

Los ataques de iOS son parte de un exploit de día cero. En la primera mitad de este año, el grupo de investigación de vulnerabilidad Project Zero de Google obtuvo una puntuación de 33 exploits de día cero usó. Es decir, hubo 11 ataques más que en el mismo número total de días en 2020.

El crecimiento tiene múltiples causas, incluida una mejor detección por parte de los sistemas de defensa y un mejor software de defensa que requiere múltiples trucos para comprometerse.

La vulnerabilidad de iOS fue uno de los cuatro "días cero en la naturaleza" que Google detalló el miércoles. Los otros tres fueron:

Si bien siempre es importante que los equipos cuenten con la última versión del sistema operativo, para este tipo de vulnerabilidades, esto no siempre es suficiente.

A pesar de esto, este tipo de ataque está muy dirigido, apunta a personas o instituciones que son de especial interés para quienes están detrás del ataque.

Ana Gomez

Ana Gómez. Nació en Asturias pero vive en Madrid desde hace ya varios años. Me gusta de todo lo relacionado con los negocios, la empresa y los especialmente los deportes, estando especializada en deporte femenino y polideportivo. También me considero una Geek, amante de la tecnología los gadgets. Ana es la reportera encargada de cubrir competiciones deportivas de distinta naturaleza puesto que se trata de una editora con gran experiencia tanto en medios deportivos como en diarios generalistas online. Mi Perfil en Facebookhttps://www.facebook.com/ana.gomez.029   Email de contacto: ana.gomez@noticiasrtv.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *