Armas cibernéticas. Malware inteligente para ataques dirigidos

jairo eduardo Márquez Díaz

Resumen


En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.

Palabras clave


Algoritmo genético, Amenazas Persistentes Avanzadas, Ciberarma, Inteligencia artificial, Malware, Polimorfismo.

Texto completo:

PDF

Referencias


C. Five Pty Ltd., “Advanced Persistent Threats”, A Decade in Review. P 1-13. june 2011.

W32.Duqu, “The precursor to the next Stuxnet”, Symactec security response. November 23, 2011. Consultado el 28 de marzo de 2017. Disponible en: http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf

sKyWIper Analysis Team, “ Technical report. Laboratory of Cryptography and System Security (CrySyS Lab)”, sKyWIper (a.k.a. Flame a.k.a. Flamer): A complex malware for targeted attacks. Budapest University of Technology and Economics. Department of Telecommunications. v1.05 (May 31, 2012) – It’s a live document modified all the time.

Kaspersky Lab., “The Icefog APT: A tale of cloak and three daggers”. Kaspersky Lab Global Research and Analysis Team (GREAT) Version: 1.00. Consultado el 2 de febrero de 2017. Disponible en: https://kasperskycontenthub.com/wp-content/uploads/sites/43/vlpdfs/icefog.pdf

B. Bencsáth, G. Pék, L. Buttyán and M. Félegyházi, The Cousins of Stuxnet: Duqu, Flame, and Gauss. Future Internet 2012, 4, 971-1003; doi:10.3390/fi4040971.

Kaspersky Lab., Unveiling “Careto - The Masked APT”, version 1.0. February 2014, Consultado el 10 de febrero de 2017. Disponible en: https://kasperskycontenthub.com/wp-content/uploads/sites/43/vlpdfs/unveilingthemask_v1.0.pdf

Inteco. “¿Qué son las amenazas persistentes avanzadas (APTs)?” Cuaderno de notas del observatorio. Instituto Nacional de Tecnologías de la comunicación. Consultado el 15 de febrero de 2017. Disponible en: http://www.egov.ufsc.br/portal/sites/default/files/cdn_apts.pdf

L. Ablon, A. Bogart, “Zero Days, Thousands of Nights. The Life and Times of Zero-Day Vulnerabilities and Their Exploits”. RAND Corporation, Santa Monica, California, 2017.

M. Bellare, J. Killian, P. Rogaway, “The Security of the Cipher Block Chaining. Message Authentication Code”. Appears in Journal of Computer and System Sciences, Vol. 61, No. 3, Dec 2000, pp. 362-399.

K. L. Arnold Y. “Side Channel Analyses of CBC Mode Encryption”. Ph. D. dissertation, Department of Mathematics Royal Holloway, University of London, England, 2009.

B. Frederick. Cohen. “Computer virus basics”, A short course on computer viruses. Second ed. John Wiley & Sons, Inc., pp. 1-28. 1994.

M. G. Benedetto, y otros, “Las acciones de los virus informáticos y sus daños sobre los sistemas”. En Informática 2011 - Cuba: Memorias del X Seminario Iberoamericano de Seguridad en las Tecnologías de la Información. Febrero 2011. Habana, Cuba. 2011. [CD].

Microsoft Support, “Introducción a los sistemas de archivos FAT, HPFS y NTFS”. Consultado el 22 de marzo de 2016. Disponible en: http://support.microsoft.com/kb/100108/es

Reuters, “Descubren armas cibernéticas similares a la creada contra Irán”. 28 de diciembre de 2011. Consultado el 1 de mayo de 2016. Disponible en: http://eleconomista.com.mx/tecnociencia/2011/12/28/descubren-armas-ciberneticas-similares-creada-contra-iran

B. Konstantin,Novosti RIA, “La carrera de armas cibernéticas puede cambiar el mundo”, 2012. Consultado el 15 de enero de 2017. Disponible en: http://sp.ria.ru/opinion_analysis/20120627/154181740.html

G. Alexander, “Armas Cibernéticas. Descubren armas cibernéticas similares a la creada contra Irán”, Kaspersky: Boletín de seguridad 2012. Kaspersky Lab. Las armas cibernéticas. Consultado el 3 de febrero de 2017. Disponible en: http://www.viruslist.com/sp/analysis?pubid=207271197

James C Foster, Vincent T. Liu, “Writing Security Tools and Exploits”, Syngress Media Inc. 2006

Bill Blunden, “The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System”. Jones & Bartlett Publishers. 2013.

S. Larry, N. Altholz, “Rootkits para Dummies”, Editorial Wiley. 2007

K. Peter, “Stoned Bootkit”. Consultado el 18 de julio de 2016. Disponible en: http://www.stoned-vienna.com/downloads/Paper.pdf

Unveiling “Careto” - The Masked APT. Kaspersky Lab. Version 1.0 February 2014. Consultado el 17 agosto de 2016. Disponible en: http://www.securelist.com/en/downloads/vlpdfs/unveilingthemask_v1.0.pdf

Diario Turing/Vigilancia y privacidad, “¿Puede estar España detrás del malware Careto/The Mask?” Consultado el 15 de septiembre de 2016. Disponible en: http://www.eldiario.es/turing/vigilancia_y_privacidad/careto-ciberespionaje_0_228527853.html

E. Keren, “Ciberguerra. Primera regla: deja de pensar que otros te van a proteger”. Rev. Investigación y Ciencia, No 465.junio de 2015. pp 38-41

L. D. Rodríguez, D. Conde, A. Baranchuk., “Síndrome de marcapasos: una causa subestimada de insuficiencia cardíaca”. Rev. Insuficiencia cardiaca. Vol. 9 - Nº 1 (2014): p 31-35. Disponible en: http://www.insuficienciacardiaca.org/

A. Martínez, “Hackear un corazón humano es posible”, ABC Tecnología- Redes. Consultado el 1 de abril de 2017. Disponible en: http://www.abc.es/tecnologia/redes/abci-hackear-corazon-humano-posible-201702131812_noticia.html

“Proyecto Malware”, Consultado el 20 de abril de 2016. Disponible en: http://proyecto-malware.webnode.es/investigacion-del-fenomeno/tipos-de-virus-/virus-polimorficos/

M. Mitchel, “Genetic Algorithms, chapter 1”. A Bradford Book, The MIT Press, Cambridge, Massachusetts - London, England, 1999.

S. Tovilla J. Carlos, “Un modelo del sistema inmune para prevenir y eliminar los virus informáticos”, Tesis México D.F., Instituto Politécnico Nacional. Centro de Investigación en Computación, 2003.

D. Harley, L. Andrew, “Análisis heurístico: detectando malware desconocido”. Eset. Consultado el 20 de abril de 2016. Disponible en: www.eset.com.

E. Nakashima, “List of cyber-weapons developed by Pentagon to streamline computer warfare”, Published: May 31, 2011. Consultado el 28 de septiembre de 2016. Disponible en: http://www.washingtonpost.com/national/list-of-cyber-weapons-developed-by-pentagon-to-streamline-computer-warfare/2011/05/31/AGSublFH_story.html

M. García, Fernández H. Yago, Martínez S. Rubén, Ochoa M. Ángel, Ramos V. Antonio A. “Hacking y Seguridad en Internet”, 2da edición. Editorial Rama. P-21-22. 2013.

D. González. R., “Hola mundo ofuscados”, Mundo geek. 2014, Consultado el 1 de octubre de 2016. Disponible en: http://mundogeek.net/archivos/2008/02/27/hola-mundo-ofuscados/

D. L. F. Carrasco R., E. Gumiel, S., G. Vizcaíno A. “Sistema de ofuscación de malware para la evasión de NIDS”, Facultad de Informática Universidad Complutense de Madrid. Madrid, 2013. Consultado el 5 de noviembre de 2016. Disponible en: http://eprints.ucm.es/22473/1/Sistema_de_ofuscacion_de_malware_para_el_evasion_de_NIDS.pdf

A. Verdejo J. “Algoritmos genéticos”, Memorias. 2007, Consultado el 10 de noviembre de 2016, Disponible en: http://es.scribd.com/doc/30305076/Algoritmos-Geneticos-memoria

A. de la Peña, J., P. Truyol, A., “Algoritmos genéticos”. 2007, Consultado el 16 de diciembre de 2016. Disponible en: http://www.it.uc3m.es/jvillena/irc/practicas/06-07/05.pdf ()

B. ulrich, “Genetic Algorithms: Theory and Applications”, Lecture Notes. Third Edition—Winter 2003/2004. Consultado el 10 de marzo de 2016. Disponible en: http://www.flll.jku.at/div/teaching/Ga/GA-Notes.pdf

S. Orozco, “Teoría Algoritmos Genéticos”. Universidad de San Carlos de Guatemala. Facultad de Ingeniería. Escuela de Ingeniería en Ciencias y Sistemas. Guatemala. 2007. Consultado el 1 de marzo de 2017. Disponible en: http://es.scribd.com/doc/5037987/Teoria-Algoritmos-Geneticos-Samuel-Orozco

M. Gestal, D. Rivero, J. Rabuñal R., J. Dorado, A. Pazos. “Introducción a los Algoritmos Genéticos y la Programación Genética”. Edición Universidade da Coruña, Servizo de Publicacións. 2010. Consultado el 20 de marzo de 2017. Disponible en: http://www.galeon.com/dantethedestroyer/algoritmos.pdf

B. Melián, P. Moreno J., A., Moreno V. J. Marcos, “Algoritmos Genéticos. Una visión práctica”, Universidad de La Laguna. Revista Didáctica de las matemáticas. Volumen 71, agosto de 2009, p. 29-47.

P. Moscato, C. Cotta, “An Introduction to Memetic Algorithms”, Revista Iberoamericana de Inteligencia Artificial. No.19. pp. 131-148, 2003.

A. Parisi, F. Parisi, D. Díaz, “Modelos de Algoritmos Genéticos y Redes Neuronales en la Predicción de Índices Bursátiles Asiáticos". Cuad. econ. Vol.43, n.128, pp. 251-284. 2006

Izaurieta Fernando, Saavedra Carlos, “Redes Neuronales Artificiales”. Departamento de Física, Universidad de Concepción, Concepción, Chile, 2012. Consultado el 21 de enero noviembre de 2016. Disponible en: http://www.uta.cl/charlas/volumen16/Indice/Ch-csaavedra.pdf

P. Cruz P., “Inteligencia Artificial con aplicaciones a la ingeniería”. Alfaomega Grupo Editor, S.A. de C.V., México. P. 193-302. 2010.




DOI: http://dx.doi.org/10.21500/20275846.2955