Un grupo israelí vendió una herramienta para piratear Microsoft Windows, según denuncia de Microsoft y el grupo de derechos humanos de tecnología Citizen Lab, arrojando luz sobre el creciente negocio de encontrar y vender herramientas para piratear software ampliamente utilizado.
Candiru, proveedor de herramientas de piratería, creó y vendió un exploit de software que puede penetrar Windows, uno de los muchos productos de inteligencia vendidos por una industria secreta que encuentra fallas en plataformas de software comunes para sus clientes, según un informe de Citizen Lab.
El análisis técnico realizado por investigadores de seguridad detalla cómo la herramienta de piratería de Candiru se extendió por todo el mundo a numerosos clientes anónimos, donde luego se utilizó para atacar a varias organizaciones de la sociedad civil, incluido un grupo disidente saudí y un medio de comunicación indonesio de tendencia izquierdista, según los informes de Citizen Lab. y Microsoft.
Los intentos de comunicarse con Candiru para hacer comentarios fueron infructuosos.
La evidencia del exploit recuperado por Microsoft sugirió que se implementó contra usuarios en varios países, incluidos Irán, Líbano, España y el Reino Unido, según el informe de Citizen Lab.
“La creciente presencia de Candiru y el uso de su tecnología de vigilancia contra la sociedad civil global es un poderoso recordatorio de que la industria del software espía mercenario contiene muchos actores y es propensa a un abuso generalizado”, dijo Citizen Lab en su informe.
Microsoft solucionó las fallas descubiertas el martes a través de una actualización de software. Microsoft no atribuyó directamente los exploits a Candiru, sino que se refirió a él como un “actor ofensivo del sector privado con sede en Israel” con el nombre en clave Sourgum.
“Sourgum generalmente vende armas cibernéticas que permiten a sus clientes, a menudo agencias gubernamentales de todo el mundo, piratear las computadoras, teléfonos, infraestructura de red y dispositivos conectados a Internet de sus objetivos”, escribió Microsoft en una publicación de blog.
“Estas agencias luego eligen a quién dirigirse y dirigen las operaciones reales por sí mismas”.
Las herramientas de Candiru también explotaron las debilidades de otros productos de software comunes, como el navegador Chrome de Google.
El miércoles, Google publicó una publicación de blog donde reveló dos fallas del software de Chrome que Citizen Lab encontró conectadas a Candiru.
Google tampoco se refirió a Candiru por su nombre, sino que la describió como una “empresa de vigilancia comercial”.
Google parcheó las dos vulnerabilidades a principios de este año.
Los traficantes de armas cibernéticas como Candiru a menudo encadenan múltiples vulnerabilidades de software para crear exploits efectivos que pueden ingresar de manera confiable a las computadoras de forma remota sin el conocimiento de un objetivo, dicen los expertos en seguridad informática.
Esos tipos de sistemas encubiertos cuestan millones de dólares y a menudo se venden por suscripción, por lo que es necesario que los clientes paguen repetidamente a un proveedor por el acceso continuo, dijeron a Reuters personas familiarizadas con la industria de las armas cibernéticas.
“Los grupos ya no necesitan tener la experiencia técnica, ahora solo necesitan recursos”, escribió Google en su publicación de blog.