EuroFach Electrónica - EF484

INVESTIGACIÓN 38 callbot, chatbot, comunicaciones por satélite, acceso remoto para actualiza- ciones de servidores SCADA, MES, DCS, etc., actualización del firmware FOTA -Firmware Over The Air- de todo, incluso de chips -SIP/System-In-Package, SOC/ System-On-Chip, etc.-, navegadoresWeb -como Google Chrome, Mozilla Firefox, Tor, Safari, etc.-, actualizacióndel software SOTA -Software Over The Air-, video- conferencias, servicios Web donde el usuario accede amedios sociales -redes sociales- y otros servicios basados en Web, puestos de trabajo remotos, ban- cos, procesos de votaciones, compras, sanidad, energía, ventas, fabricación, trenes, finanzas, relax, buques, juegos online, etc.), empleandomedios remo- vibles infectados como unidades de memoria USB, pendrives flash, DVDs, CDROMs, discos con y sin RAID, infec- tando la cadena de suministro, etc. El malware inteligente presenta diver- sas características que lo personalizan: utiliza vulnerabilidades de forma indis- criminada y dinámica (0-day y N-day), realiza su propagación-distribución a través de caminos específicos (aunque puede también realizar propagación de todos-a-todos, multicamino, omni- direccional, difusión, uso de caminos transversales, etc.), la detección del malware es prácticamente imposible (cuando el malware desea desinformar permite vislumbrar módulos/semillas/ fragmentos de sacrificio pero mante- niendo lejos lomás importante para la subsistencia del malware), ciberataca de forma muy inteligente, sus tareas son específicas y dinámicas, su arqui- tectura esmodular (basado en semillas, fragmentos distribuidos con autono- mía completa), el control del malware es tanto autocontrol como control externo, puede actualizarse de forma extre- madamente oculta, opera como un ejército de agentes móviles, etc. El término malware (inte- gra las palabras malicious software-firmware-hardware; opera en tres entornos programas- software, microprogramas-firmware y circuitos electrónicos -routers, dis- cos duros, microprocesadores incluso M1 Apple, HCX-PRO AI, Intel Core i9, AMD-Radeon-Ryzen 7 5800, etc.-) es tanto una ciberamenaza (presente en todos los frentes/dominios de nuestro mundo -preocupado de la digitalización y cada vez más basado y definido por software, conectado, etc.-: tierra -por ejemplo, vehículos, personas, casas, tanques, etc.-, mar -por ejemplo, barcos, submarinos, portaviones, etc.-, aire -por ejemplo, aviones, drones, misiles balísti- cos, etc.-, espacio -por ejemplo, satélites, sondas espaciales, estaciones orbitales, etc.- y ciberespacio -que se integra en los cuatro frentes anteriores-), como una ciberarma ofensiva o defensiva autó- noma o guiada (ejemplos demalware/ ciberarmas ofensivas (algunas del tipo APT -Advanced Persistent Threat-) son: Stuxnet (para sabotajes), Flame (para espionaje), Duqu (para espionaje), Wiper- Meteor (troyano contra red ferroviaria iraní en julio 2021), Equation Group, Clop (tipo ransomware), Glupteba y Rustock.B (tipo backdoor), CTB-Locker, XAgent, TeslaCrypt, Zeus (tipo troyano), Octubre-Rojo, CryptoLocker (tipo ransomware), Shamoon, Energetic- Bear-Dragonfly, CryptoWall, Icefog, RCS, Grupo ByC, ComWar (tipo worm), Cabir (tipo worm, opera en Bluetooth), Narilam, Triton -planta petroquímica de Arabia Saudí-, LockerGoga -compañía noruega de aluminio-, Hangover, Snake- Uroburos, Conficker, APT1, NetTraveler, Careto/TheMask, Valak -tipo infostealer-, BlackEnergy -KillDisk-, Remcos -tipo RAT-, Ursnif -tipo troyano-, WannaMiner -tipo cryptomining-, Zloader, RubyMiner, NanoCore, Groovemonitor-Maya, Lotoor, xHelper, XMRig, Dark-Seoul, Emotet/Geodo, Cerberus, Trickbot, Mirai, DoppelPaymer, RCS Lucifer, DownPaper, Ramnit, SnatchLoader, Rozena, GhostRAT, EvilBunny, Ethernal- Petya, Dropshot, ISFB, PreAMO, NetTraveler, RigEK, Dridex, Ryuk, Obot, KPOT, PLC-Blaster -wormque se ejecuta en PLCs S.-S7-, Hawkeye, BitPaymer, DarkGate, etc. Como ciberarma ofen- siva utiliza actualizaciones inalámbricas de firmware y software estilo FOTA/ SOTA ya que las actualizaciones por el aire presentan numerosas vulne- rabilidades), como una herramienta muy sofisticada de ciber-ataque (para ciber-ataques tipo espionajes, sabotajes, DoD/DDoS, MITM, Sybil (por ejemplo, en entornos de tráfico, suplanta otros vehículos conectados para que parezca que existen muchos vehículos en la carretera vacía), etc., o todo lo contrario, una herramientamuy sofisticada de ciberdefensa (protege la privacidad, protege ante todo tipo de ciber-ataques, intrusiones e infecciones de malware ofensivo con actuaciones reactivas, proactivas, predictivas, en equipo, retrospectivas, de recupera- ción, de eliminación, de neutralización, de inactivación, de esterilización, de limpieza, etc.). El malware inteligente integra una carga útil (de infección o de protección) múltiple, por ejemplo, con funcio- nalidades, módulos, semillas como worm, backdoor, spyware, rootkit, virus, etc. Algunas funcionalidades son ligeramente detectables ‘a pro- pósito’ (son cargas útiles de sacrificio o señuelos) y otras (las importantes) son extraordinariamente difíciles de detectar. El malware inteligente es per- sistente, ciber-resiliente, está basado en inteligencia artificial, es modular, actualizable (de forma subliminar, con el exterior/interior para ganancia de funciones) es altamente no detec- table, utiliza ‘técnicas de ocultación’ basadas en cibermimetización, este- ganografía, cifrado, compresión, uso de side-channels, anti-ciberforensia, se

RkJQdWJsaXNoZXIy Njg1MjYx