🎃 ¡Rebajas de Halloween! ¡Office 2021 para siempre por sólo 29,11€/PC! [ Saber más ]
Microsoft ha informado hoy acerca de un grupo israelí que vendía una herramienta para hackear Microsoft Windows.
Candiru, un desarrollador de herramientas de hacking, creó y vendió un exploit de software que puede penetrar de forma remota en un ordenador Windows.
Se trata de uno de los muchos productos de hacking que se mueven en una industria secreta que encuentra fallos en plataformas de software comunes para sus clientes.
La herramienta de pirateo de Candiru se vendió a numerosos clientes no identificados, que la utilizaron para atacar a varias organizaciones civiles, entre ellas un grupo disidente saudí y un medio de comunicación indonesio de izquierdas.
Las pruebas del exploit recuperado por Microsoft sugieren que se desplegó contra usuarios de varios países, como España, Reino Unido, Irán y Líbano.
Microsoft corrigió los fallos descubiertos el martes mediante una actualización de software. La compañía no nombra de manera explícita a Candiru, sino que se refiere a la compañía como un «actor ofensivo del sector privado con sede en Israel» bajo el nombre en clave de Sourgum.
Sourgum generalmente vende armas cibernéticas que permiten a sus clientes, a menudo agencias gubernamentales de todo el mundo, hackear los ordenadores, teléfonos, infraestructura de red y dispositivos conectados a Internet de sus objetivos.
Estos organismos eligen entonces a quién dirigirse y ejecutan ellos mismos las operaciones reales.
Las herramientas de Candiru también aprovecharon las debilidades de otros productos de software comunes, como el navegador Chrome de Google.
Recientemente, Google ha publicado una entrada en su blog en la que revelaba dos fallos de software de Chrome. Google tampoco se refirió a Candiru por su nombre, sino como a una «empresa de vigilancia comercial». Google corrigió las dos vulnerabilidades a principios de este año.
Los traficantes de armas cibernéticas como Candiru suelen encadenar múltiples vulnerabilidades de software para crear exploits eficaces que permitan acceder de forma fiable en ordenadores de forma remota sin que el objetivo lo sepa.
Estoas herramientas cuestan millones de dólares y a menudo se venden por suscripción, lo que hace necesario que los clientes paguen repetidamente a un proveedor para obtener un acceso continuado.