Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
Feijóo confía en que los jueces tumben a Sánchez tras asumir "los números"
Una visión errónea de la situación económica lleva a un freno del consumo
OPINIÓN | La jeta y chulería de Ábalos la paga la izquierda, por Antonio Maestre

¡Se vende! Herramientas de hackeo de la NSA por 1.000 bitcoins

Hackers venden un paquete de herramientas de la NSA por 1.000 bitcoin

David Sarabia

Todo aquello de lo que Edward Snowden hablaba y que él mismo usó ya está disponible en la Red. Ni si quiera está en la Deep Web: las herramientas que la NSA usaba se pueden encontrar en ZeroNet, un servicio irrastreable para alojar páginas web que funciona con una red de pares basada en tecnología blockchain. Hay software por 1 o 10 bitcoin, pero el pack completo cuesta 1.000 bitcoins, unos 825.000 dólares.

Se lo “debemos” a Shadow Brokers, un grupo de hackers que ha hackeado a Equation Group, otra agrupación de hackers que, según los expertos, mantiene fuertes vínculos con la NSA. Cuando Shadow Brokers se hizo con la información en agosto de este año intentó subastar el pack, pero finalmente lo terminó retirando ya que el máximo que conseguían eran 2 bitcoins (1.625 dólares), una cantidad irrisoria para ellos.

En octubre volvieron a la carga y cambiaron de estrategia. En vez de subastar las herramientas de la NSA las pusieron a la venta por un precio fijo en otro sitio web. Pidieron 10.000 bitcoins, algo así como 7,8 millones de dólares. Para ello animaron a la gente a que contribuyera a través de crowdfunding, pero ni con esas. Nadie estuvo dispuesto a pagar la elevada suma.

Un pack completito: de exploits a software espía

exploitssoftwareHa sido Medium quien ha dado la primera pista: Shadow Brokers volvían a la carga esta semana vendiendo el pack completo por 1.000 bitcoins. Además de herramientas de hackeo y recolección de datos, exploits, software de fuerza bruta y RATs (otro tipo de software de espionaje que permite controlar el dispositivo a distancia y encender la webcam o el micrófono del ordenador, entre otras cosas), también hay información sobre vulnerabilidades en páginas web y programas.

Uno de los archivos, incluso, está firmado con una clave PGP que solicita una firma digital. Explica Motherboard que para comprarlo es necesario ponerse en contacto con un miembro del grupo a través del correo y pagar en bitcoins en la dirección que especifique. Una vez hecho el pago, según el portal, el hacker enviará la clave original para descifrar el archivo.

Las herramientas pertenecen, además, a un gran número de máquinas y componentes de marcas como CISCO, TOPSEC, WatchGuard, Fortinet o Juniper Networks, por lo que están asociadas directamente a equipos que habitualmente utiliza la NSA. También, y a modo de certificado de calidad, los hackers incluyen un archivo de texto en el que explican de dónde han sacado la información, con las IPs de los equipos a los que robaron.

Shadow Brokers quiere montar un servidor en ZeroNet, una página que sirve para alojar sitios web de manera anónima y vender ahí el pack de herramientas, aunque también se pueden comprar por separado con precios que van desde 1 hasta 100 bitcoins. Las direcciones IP de las que dicen los hackers haber obtenido la información pertenecen en su totalidad a Equation Group, otro grupo que según la firma de seguridad Kaspersky son “Los dioses del espionaje”.

Los hackers que hackearon a los hackers

“Es el grupo más avanzado que hemos visto jamás”, asegura la firma de seguridad. Pero no son infranqueables: Shadow Brokers los hackeó en agosto y se llevó unos 300 megas de información. Lo hicieron entrando en sus servidores de Linux y Sun Solaris y publicando la lista de lo que habían atacado.

En octubre de este año, el Washington Post informaba que Hal Martin, un exagente de la NSA, estaba detrás del hackeo. Fue condenado a 20 años de cárcel, aunque después de la noticia, Shadow Brokers siguió publicando mensajes y hackeando Internet. Quién sabe si en esta tercera intentona conseguirán dar salida a las herramientas de la NSA. Por lo pronto, Matt Suiche, un experto en ciberseguridad de la firma Comae Technologies, decía en octubre que aunque no había probado los exploits, tenían “pinta de ser legítimos”.

Etiquetas
stats