Malware como Servicio (MaaS)
Actualmente, las vulnerabilidades de los diferentes componentes del área digital se han incrementado, lo cual ha sido aprovechado por los cibercriminales, que como en el mundo normal, se han organizado en empresas para ofrecer sus servicios.
De acuerdo con lo anterior, en los últimos años, se ha visto un surgir de organizaciones cibercriminales dedicadas a ofrecer malware a medida, sin ningún tipo de restricción ni validación, solo mediante un contacto con el oferente y un pago determinado, según las funciones que se desea incluir en el software.
Este panorama deja al descubierto que actualmente cualquier persona, sin conocimientos previos, puede convertirse en un hacker. Hoy por hoy, hay una acepción de la palabra hacker, la cual es la usada para referirse al criminal que irrumpe en un sistema informático sin ninguna autorización, vulnerando la privacidad de las personas o empresas, causando algún tipo de daño. La palabra hacker usada para referirse a un cibercriminal, posiblemente estaría siendo mal usada, ya que de acuerdo con autores como Sweigart (2013), es una persona que estudia un sistema para comprenderlo sumamente bien y al hacer esto, se encuentra en la capacidad de modificarlo de manera creativa para hacer que funcione de nuevas formas y Erickson (2008), quien menciona que un hacker resuelve problemas en formas inimaginables comparado con aquellos que se ajustan a resolverlos basados en metodologías convencionales[1]
[1] Albert Sweigart. Hacking Secret Ciphers with Python.
¿Qué es Malware as a Service? Básicamente es la prestación de servicios de venta o alquiler de herramientas y conocimientos que realiza un cibercriminal a cualquier persona que lo requiera, lo que hace que los ataques se masifiquen cada vez más, pues ya deja de ser un asunto exclusivo de personas con amplios conocimientos informáticos a ser algo común como alquilar una. Este modelo de delincuencia, hace que, por ejemplo, los ataques de insiders se puedan realizar más fácilmente.
En la modalidad de malware como servicio (MaaS, por su sigla en inglés: Malware as a Service) se puede
conseguir desde el malware más sencillo, hasta ransomware, software para ataques de denegación de servicios (DDoS), acceso a servidores, datos de tarjetas de crédito, giftcards o cualquier cosa que se pueda imaginar el comprador/arrendatario, incluida la infraestructura necesaria para los diferentes ataques, el soporte, actualizaciones y de ser necesario, también se pueden adquirir los servicios del cibercriminal. Por lo anterior, si un cibercriminal requiere varias técnicas para lograr su objetivo, no es necesario que por su propia cuenta cree todas las herramientas, basta con contactar estas “empresas” de cibercrimen y comprar lo necesario para hacerlo.
Con este tipo de servicios, la persona que quiera lanzar el ataque no necesita tener una infraestructura robusta ni sofisticada, ya que esta viene incluida en el “paquete de servicios” contratado o comprado. Esto funciona igual que con el software como servicio (SaaS).
¿Pero, en dónde se puede encontrar o cómo se puede acceder al MaaS?
Todo tipo de MaaS (incluyendo datos de acceso a redes corporativas, tarjetas de crédito y otra información sensible) es comercializado en la dark web.
Un poco de historia.
Botnet Zeus Se cree que uno de los primeros MaaS fue la botnet Zeus. Esta botnet estaba constituida por
computadores con sistema operativo Windows, que previamente habían sido infectados con el malware. En Estados Unidos en el año 2009, llegó a infectar aproximadamente más de tres millones de ordenadores.
Botnet Mirai.
Esta botnet inicialmente fue creada por Paras Jha, quien siendo estudiante lanzó algunos ataques de DDoS a la Universidad de Rutgers para ofrecer sus servicios y mitigar las brechas encontradas por él mismo. Así mismo, la usó para ganar dinero a través de los usuarios del juego Minecraft, lanzando ataques a los servidores de los demás jugadores. Luego de que su desarrollador publicara el código fuente, fue aprovechada por otros cibercriminales para realizar ataques de DDoS, haciendo uso de las vulnerabilidades en los dispositivos IoT (como credenciales de acceso predeterminadas sin cambiar a DVR y cámaras de CCTV). En el 2016, fue lanzado un ataque DDoS masivo a través de este software malicioso, que dejó sin internet la costa este de los Estados Unidos. Mirai es capaz de lanzar inundaciones GRE IP, GRE ETH, SYN, ACK STOMP DNS Y UDP.
16Shop.
Este es un kit de ataques del tipo phishing, con el cual se puede robar gran cantidad de información de
identificación personal (PII) como credenciales de inicio de sesión, correos electrónicos, tarjetas de crédito bots o clics de cuentas Paypal, Amazon, American Xpress y Apple. Este MaaS es bastante completo y ofrece una interfaz gráfica para el usuario, la cual está hecha de forma muy profesional, lo que permite que la experiencia de los compradores del kit sea fácil y puedan implementar sus campañas sin la comprensión técnica de lo que se necesita para lanzar un ataque de este tipo; también pueden tener actualizaciones en tiempo real de los datos recopilados a través del malware.
Imagen 4. Idiomas disponibles para los avisos. Fuente: https://www.zerofox.com/blog/16shop-adds-paypal-american-express-to-their-catalog/
Ventajas del MaaS.
- El ciberdelincuente o empresa creadora del software malicioso no solo tiene ganancias por el alquiler/venta del malware, sino que también saca ventaja cuando la víctima paga el rescate exigido en un ataque, por ejemplo, de ransomware.
- Reduce la posibilidad de que el autor del malware sea descubierto.
- Especialización de los cibercriminales. Estos se dedican a crear nuevos vectores de infección y las personas que compran o alquilan el malware, son las encargadas de su propagación, quitándole así una carga a los creadores.
- El cliente no necesita grandes infraestructuras ni conocimientos técnicos para lanzar un ataque.
- Se puede comprar malware de acuerdo a las necesidades, en el servicio se incluyen actualizaciones,
personalización y soporte técnico (como cualquier software legal).
¿Cuáles pueden ser los síntomas de que usted ha sido víctima de un malware?
1. Sus dispositivos empiezan a ralentizarse (ponerse lentos).
2. Hay presencia de comportamientos anómalos (por ejemplo: tomar fotos sin que usted haya activado la cámara).
3. Salen muchos anuncios de la nada.
4. Llenado de la capacidad del espacio de almacenamiento.
5. Alto consumo de energía eléctrica (caso de mineros de bitcoins).
6. Mensajes frecuentes que muestran errores.
7. Fallas del sistema operativo. Velocidad de navegación visiblemente reducida.
Recomendaciones para prevenir un ataque por malware.
La mejor protección es conocer que todos (tanto empresas como personas) son vulnerables de ser atacados por un cibercriminal. Hay que recordar que el objetivo de ellos, es la obtención de datos sensibles. Pero también hay otras medidas adicionales que se pueden tomar:
- Gestión de actualizaciones en los dispositivos: Se debe realizar una búsqueda constante de actualizaciones en los dispositivos que se manejan, sean estos computadores, teléfonos inteligentes, tabletas, Smart TV y cualquiera que necesite de aplicación de parches.
- Contar con un antivirus y/o antimalware: Este es el consejo que se da de manera generalizada, ya que este tipo de aplicaciones sirven como un escudo protector contra algunos tipos de malware. Es importante tener en cuenta que cada que los fabricantes lanzan actualizaciones, estas incluyen nuevos tipos de software malicioso que han sido descubiertos y sus respectivas firmas, lo que puede disminuir el impacto de un ataque cibercriminal.
- Cambiar los datos de acceso a dispositivos como enrutadores, switches, cámaras, drones, entre otros: Esta recomendación aplica más a entornos empresariales, cabe aclarar, que en los hogares también cuentan con enrutadores, lo cuales proporcionan la conexión a internet. Para prevenir ser víctima de un ataque a la ciberseguridad, cambie los usuarios y contraseñas de administradores que vienen por defecto en el dispositivo.
- Uso de contraseñas seguras: una gran parte de las infecciones se dan porque las contraseñas son débiles, nunca se han cambiado desde su creación, son compartidas con otras personas (esto es como la identificación personal, ¿usted se la prestaría a otra persona?).
- Evitar tener habilitado Universal Plug and Play (UPnP) en los enrutadores y otros dispositivos, a menos que sea absolutamente necesario.
- Cerrar puertos que no son necesarios para el funcionamiento básico del dispositivo.
Bibliografía
Albert Sweigart. Hacking Secret Ciphers with Python. 2013. ISBN 978-1482614374. 1st Edition. CC Attribution, Noncommercial, Share Alike
Malware como servicio (MAAS), todo lo que debes saber. Recuperado de: https://ciberseguridad.com/amenzas/malware/malware-como-servicio-maas/#:~:text=Malware%20as%20a%20Service%20(MaaS,conocimiento%20técnico%20o%20experiencia%20requerida. Consultado: marzo 21 de 2022.
Billy Fink. Hackers for Hire: The Continued Rise of Malware-as-a-Service. Julio 31 de 2018. Recuperado de: https://www.humansecurity.com/learn/blog/hackers-for-hire-the-continued-rise-of-malware-as-a-service. Consultado: abril 14 de 2022.
Brien Posey. Malware is taking on a new shape: Malware as a Service. Mayo 11 de 2020. Recuperado de: https://www.itprotoday.com/cloud-security/malware-taking-new-shape-malware-service. Consultado: marzo 16 de 2022.
Josh Fruhlinger. The Mirai botnet explained: How teen scammers and CCTV cameras almost brought down the internet. Marzo 9 de 2018. Recuperado de: https://www.imperva.com/blog/malware-analysis-mirai-ddos-botnet/?redirect=Incapsula. Consultado: abril 15 de 2022.
Ben, Igal, Dima. Breaking down Mirai. An IoT DDoS Botnet Analysis. Octubre 26 de 2016. Recuperado de: https://www.imperva.com/blog/malware-analysis-mirai-ddos-botnet/?redirect=Incapsula. Consultado: abril 15 de 2022.
Pablo Rodriguez Canfranc. Malware-as-a-Service, el ciberdelito al alcance de cualquiera. Marzo 15 de 2021. Recuperado de: https://telos.fundaciontelefonica.com/la-cofa/malware-as-a-service-el-ciberdelito-al-alcance-de-cualquiera/. Consultado: marzo 3 de 2022.
ZeroFox Research. 16Shop adds Paypal, American Express to their catalog. Enero 21 de 2020. Recuperado de: https://www.zerofox.com/blog/16shop-adds-paypal-american-express-to-their-catalog/. Consultado: marzo 3 de 2022. Secretaría Nacional de Tecnologías de la Información y Comunicación. Gobierno de Paraguay. Boletín de alerta No. 2016-13. 31 de octubre de 2016. Recuperado de: https://www.cert.gov.py/application/files/1814/7801/3058/Boletin_20161031_Botnet_Mirai.pdf. Consultado abril 15 de 2022.
Autora
Andrea Lorena Dávila Gómez nació en Palmira, Colombia, el 24 de Octubre de 1985. Se graduó en la Universidad Nacional Abierta y a Distancia – UNAD y estudió en la Universidad del Valle.
Ejerció profesionalmente en la Universidad Nacional Abierta y a Distancia UNAD y la Universidad Nacional de Colombia. Entre sus campos de interés están los ataques a la seguridad de la información realizados a través de Ingeniería social, la auditoría, la sensibilización, concientización y culturización en seguridad de la información.