Project Sauron: un virus de Estado para el espionaje

Expertos en seguridad informática han descubierto un virus muy sofisticado en su diseño y ejecución oculto en los ordenadores afectados durante al menos cinco años que han bautizado con el nombre de «Proyecto Sauron» y que creen fue desarrollado por un país...





Según un informe publicado por la firma de seguridad Symantec, con sede en Mountain View (California, EEUU) y el Laboratorio Kaspersky, de Moscú (Rusia), el virus lleva activo desde al menos el año 2011 y ha afectado al menos a 30 objetivos. Se desconocen por ahora más casos de infección, pero bien podrían ser centenares o incluso miles. Entre las víctimas del ataque cibernético figuran agencias gubernamentales, centros de investigación científica, organizaciones militares e instituciones financieras en Rusia, Irán, Ruanda, China, Suecia y Bélgica, incluso en una aerolínea china.

Project Sauron


«El grupo usa un virus avanzado conocido como Remsec para realizar sus ataques», afirmó Symantec, que destacó que el citado virus suele usarse fundamentalmente con fines de espionaje.
Al malware que fue descubierto por dos expertos en seguridad informática, Kaspersky y Symantec, se le nombra como 'Sauron' , en referencia a un personaje del Señor de los Anillos como referencias a la obra de Tolkien que se encontraron en el código de software. Durante cinco años estuvo funcionando sin que ninguna institución mundial se diera cuenta de ello.

El virus bautizado Project Sauron por sus creadores consiste en un complejo y elusivo programa capaz de “disfrazarse” como software ordinario y pasar desapercibido. El alcance de sus operaciones y lo pulcro de su funcionamiento hace suponer que, contrario a muchos otros casos de ciberataques, se trata de la creación de una organización a gran escala o incluso un país. El programa es capaz de modificar su comportamiento, evitando crear patrones que revelen su existencia a los encargados de la seguridad. Esto, aseguran los representantes de Symantec, es lo que ha hecho tan difícil su detección.

El software, aseguran los expertos, es una creación bastante particular que no responde a ninguno de los métodos conocidos y denota un gran trabajo en su elaboración. Incluso conociéndolo es difícil detectarlo, lo que explica que en los tiempos en los que era desconocido  pasara prácticamente desapercibido. Lo que es más importante, el programa tenía la capacidad de infectar computadores no conectados mediante dispositivos USB que se conectasen al mismo, instalando un programa oculto y colectando información para posteriormente enviarla. Así mismo, tenía la capacidad de tomar control de algunos programas y dispositivos, convirtiéndolo en una herramienta verdaderamente letal en caso de un conflicto.



¿Quién está detrás del proyecto?


Por el momento, la investigación ha revelado que las direcciones IP a las que se enviaba la información son mayoritariamente de los Estados Unidos y Europa Occidental, lo que automáticamente genera sospechas. Sin embargo, no olvidemos que la dirección IP también puede ser modificada.

El hecho de que las víctimas hayan sido Irán y Rusia (principalmente) aumenta las sospechas sobre los Estados Unidos, enemigo reconocido de ambos gobiernos. No sobra olvidar que los Estados Unidos ya han atacado a Irán cibernéticamente como lo vimos en el caso Stuxnet.

Sin embargo, resulta imposible probar que fue el gobierno – y no algún tipo de entidad privada con mucho presupuesto – el que realizó dicho ataque. Y por ahora, parece que no sabremos mucho más.
Pero lo cierto es que los hackers están volviéndose más y más precisos. Este ataque fue premeditado, se realizó con mucho cuidado y durante cinco años recopiló todo tipo de información prioritaria sobre la política de varios países. El asunto no debe pasar desapercibido: la guerra cibernética ya está aquí.
Y teniendo en cuenta que el virus permitía, además, controlar remotamente los dispositivos, quizás el nombre Sauron no esté del todo mal. A fin de cuentas, es algo como esto lo que algún día podría permitir gobernarnos a todos.