FinFisher , también conocido como FinSpy , [1] es un software de vigilancia comercializado por Lench IT Solutions plc, que comercializa el software espía a través de canales policiales. [1]
FinFisher se puede instalar de forma encubierta en las computadoras de los objetivos aprovechando las fallas de seguridad en los procedimientos de actualización de software no sospechoso. [2] [3] [4] La empresa ha sido criticada por organizaciones de derechos humanos por vender estas capacidades a estados represivos o no democráticos conocidos por monitorear y encarcelar a disidentes políticos. [5] Los disidentes egipcios que saquearon las oficinas de la policía secreta de Egipto tras el derrocamiento del presidente egipcio Hosni Mubarak informaron que habían descubierto un contrato con Gamma International por 287.000 euros por una licencia para ejecutar el software FinFisher. [6]En 2014, un ciudadano estadounidense demandó al gobierno etíope por instalar subrepticiamente FinSpy en su computadora en Estados Unidos y usarlo para escuchar sus llamadas privadas de Skype y monitorear cada uso de la computadora por parte de toda su familia durante un período de meses. [7] [8]
Lench IT Solutions plc tiene una sucursal con sede en el Reino Unido , Gamma International Ltd en Andover , Inglaterra, y una sucursal con sede en Alemania, Gamma International GmbH en Munich . [9] [10] Gamma International es una subsidiaria de Gamma Group , que se especializa en vigilancia y monitoreo, incluidos equipos, software y servicios de capacitación. [9] Según los informes, era propiedad de William Louthean Nelson a través de una corporación fantasma en las Islas Vírgenes Británicas . La corporación fantasma fue firmada por un director nominado para retener la identidad del beneficiario final, que era Nelson, un sistema común para las empresas establecidas en el extranjero. [11]
El 6 de agosto de 2014, el código fuente de FinFisher, los precios, el historial de soporte y otros datos relacionados se recuperaron de la red interna de Gamma International y se pusieron a disposición en Internet. [12]
Elementos de la suite FinFisher
Además del software espía , el paquete FinFisher que ofrece Gamma a la comunidad de inteligencia incluye el seguimiento de los desarrollos en curso y la actualización de soluciones y técnicas que complementan las desarrolladas por las agencias de inteligencia. [13] El paquete de software, que la empresa denomina "Soluciones de implementación y monitoreo remoto", tiene la capacidad de tomar el control de las computadoras de destino y de capturar incluso datos y comunicaciones encriptados. Mediante "métodos mejorados de implementación remota", puede instalar software en los equipos de destino. [14] Se ofrece un "Programa de capacitación en intrusión de TI" que incluye capacitación en métodos y técnicas y en el uso del software suministrado por la empresa. [15]
La suite se comercializa en árabe, inglés, alemán, francés, portugués y ruso y se ofrece en todo el mundo en ferias comerciales que ofrecen un sistema de apoyo de inteligencia, ISS, capacitación y productos para las agencias de inteligencia y las fuerzas del orden. [dieciséis]
Método de infección
El malware FinFisher se instala de varias formas, incluidas actualizaciones de software falsas, correos electrónicos con archivos adjuntos falsos y fallas de seguridad en software popular. A veces, la suite de vigilancia se instala después de que el objetivo acepta la instalación de una actualización falsa del software de uso común. [2] También se ha detectado en los correos electrónicos el código que instalará el malware . [17] El software, que está diseñado para evadir la detección por parte del software antivirus, tiene versiones que funcionan en teléfonos móviles de las principales marcas. [1]
Un fallo de seguridad en de Apple 's iTunes permitió que terceros no autorizados a utilizar iTunes procedimientos de actualización en línea para instalar programas no autorizados. [3] [4] Gamma International ofreció presentaciones a funcionarios de seguridad del gobierno en ferias comerciales de software de seguridad donde describieron cómo instalar encubiertamente el software espía FinFisher en las computadoras de los sospechosos usando los procedimientos de actualización de iTunes.
La falla de seguridad en iTunes que se informa que FinFisher explotó fue descrita por primera vez en 2008 por el comentarista de software de seguridad Brian Krebs . [3] [4] [18] Apple no corrigió la falla de seguridad durante más de tres años, hasta noviembre de 2011. Los funcionarios de Apple no han ofrecido una explicación de por qué la falla tardó tanto en repararse. En diciembre de 2011, WikiLeaks publicó videos promocionales utilizados por la empresa en ferias comerciales que ilustran cómo infectar una computadora con el paquete de vigilancia . [10]
En 2014, se descubrió que el gobierno etíope había instalado FinSpy en la computadora de un ciudadano estadounidense a través de un adjunto de correo electrónico falso que parecía ser un documento de Microsoft Word . [7]
También se ha descubierto que FinFisher participa en objetivos por motivos políticos. En Etiopía, por ejemplo, las fotos de un grupo político de oposición se utilizan para "cebar" e infectar a los usuarios. [5] [ enlace muerto ]
El análisis técnico del malware, los métodos de infección y sus técnicas de persistencia se ha publicado en el blog Code And Security en cuatro partes. [19]
Utilizado por regímenes represivos
- El amplio uso de FinFisher por parte de gobiernos que enfrentan resistencia política se informó en marzo de 2011 después de que manifestantes egipcios allanaron el Servicio de Investigaciones de Seguridad del Estado y encontraron cartas de Gamma International UK Ltd., confirmando que SSI había estado usando una versión de prueba durante cinco meses. [20]
- Un informe similar en agosto de 2012 se refería a correos electrónicos recibidos por activistas de Bahrein y transmitidos (a través de un reportero de Bloomberg News ) a los investigadores informáticos de la Universidad de Toronto Bill Marczak y Morgan Marquis-Boire en mayo de 2012. El análisis de los correos electrónicos reveló el código ( FinSpy) diseñado para instalar software espía en la computadora del destinatario. [1] [17] Un portavoz de Gamma afirma que no se vendió software a Bahrein y que el software detectado por los investigadores no era una copia legítima, sino quizás una copia de demostración robada, modificada o modificada. [21] En agosto de 2014, Bahrain Watch afirmó que la filtración de datos de FinFisher contenía evidencia que sugería que el gobierno de Bahrein estaba utilizando el software para espiar a figuras de la oposición, destacando las comunicaciones entre el personal de soporte de Gamma International y un cliente en Bahrein, e identificando varios abogados, políticos, activistas y periodistas de derechos humanos que aparentemente habían sido blanco de ataques. [22]
- Según un documento de 7 de diciembre de 2012 del Ministerio Federal del Interior a los miembros del Comité de Finanzas del Parlamento alemán, la Agencia Federal de Vigilancia "Bundesnachrichtendienst" alemana ha autorizado a FinFisher / FinSpy, aunque su legalidad en Alemania es incierto. [23]
- En 2014, un ciudadano estadounidense demandó al gobierno etíope por instalar y usar FinSpy para registrar una amplia gama de actividades realizadas por los usuarios de la máquina, todo mientras se encontraban en Estados Unidos. Los rastros del software espía que se dejaron inadvertidamente en su computadora muestran que la información, incluidas las grabaciones de docenas de llamadas telefónicas de Skype, se envió subrepticiamente a un servidor de control secreto ubicado en Etiopía y controlado por el gobierno etíope. FinSpy se descargó en la computadora del demandante cuando abrió un correo electrónico con un documento de Microsoft Word adjunto. El archivo adjunto contenía malware oculto que infectó su computadora. [7] En marzo de 2017, la Corte de Apelaciones de los Estados Unidos para el Circuito del Distrito de Columbia determinó que la conducta del gobierno etíope estaba protegida de responsabilidad por la Ley de Inmunidades Soberanas Extranjeras . [24] [25]
- En 2015, se informó FinFisher haber estado en uso desde 2012 para el programa de vigilancia 'Fungua Macho' de Uganda 's Presidente Museveni , el espionaje en el partido de la oposición de Uganda, el Foro para el Cambio Democrático . [26]
Reporteros sin fronteras
El 12 de marzo de 2013 Reporteros sin Fronteras nombró a Gamma International como uno de los cinco "enemigos corporativos de Internet" y "mercenarios de la era digital" por vender productos que han sido o están siendo utilizados por los gobiernos para violar los derechos humanos y la libertad de información. La tecnología FinFisher se utilizó en Bahrein y Reporteros sin Fronteras, junto con Privacy International , el Centro Europeo de Derechos Humanos y Constitucionales (ECCHR), el Centro de Derechos Humanos de Bahrein y Bahrain Watch presentó una Organización para la Cooperación y el Desarrollo Económicos (OCDE). ), pidiendo al Punto de Contacto Nacional en el Reino Unido que investigue más a fondo la posible participación de Gamma en Bahrein. Desde entonces, la investigación ha demostrado que la tecnología FinFisher se utilizó en Australia, Austria, Bahréin, Bangladesh, Gran Bretaña, Brunei, Bulgaria, Canadá, República Checa, Estonia, Etiopía, Alemania, Hungría, India, Indonesia, Japón, Letonia, Lituania, Norte de Macedonia, Malasia, México, Mongolia, Países Bajos, Nigeria, Pakistán, Panamá, Qatar, Rumania, Serbia, Singapur, Sudáfrica, Turquía, Turkmenistán, Emiratos Árabes Unidos, Estados Unidos, Venezuela y Vietnam. [9] [10] [27] [28] [29]
Firefox enmascarado
FinFisher puede hacerse pasar por otros programas más legítimos, como Mozilla Firefox . El 30 de abril de 2013, Mozilla anunció que le habían enviado a Gamma una carta de cese y desistimiento por infracción de marca registrada. [30] Gamma había creado un programa de espionaje que se titulaba firefox.exe e incluso proporcionó un número de versión y afirmaciones de marca comercial que parecían ser software legítimo de Firefox. [31]
Detección
En un artículo de PC Magazine , Bill Marczak (miembro de Bahrain Watch y estudiante de doctorado en ciencias de la computación en la Universidad de California, Berkeley que investiga FinFisher) dijo sobre FinSpy Mobile (el software espía móvil de Gamma): "Como vimos con respecto a la versión de escritorio de FinFisher, el antivirus por sí solo no es suficiente, ya que pasó por alto los análisis antivirus ". [32] La autora del artículo, Sara Yin, analista de PC Magazine , predijo que es probable que los proveedores de antivirus hayan actualizado sus firmas para detectar FinSpy Mobile. [32]
Según los anuncios de ESET , FinFisher y FinSpy son detectados por el software antivirus de ESET como troyano "Win32 / Belesak.D" . [33] [34]
Otros proveedores de seguridad afirman que sus productos bloquearán cualquier software espía que conozcan y puedan detectar (independientemente de quién lo haya lanzado), y Eugene Kaspersky , director de la empresa de seguridad de TI Kaspersky Lab , declaró: "Detectamos todo el malware independientemente de su propósito y origen". [35] Dos años después de esa declaración de Eugene Kaspersky en 2012, se publicó una descripción de la técnica utilizada por FinFisher para evadir la protección de Kaspersky en la Parte 2 del blog correspondiente en Code And Security.
Ver también
- Verificador de direcciones de protocolo de Internet y de computadora (CIPAV)
- Duqu
- Flame (malware)
- Equipo de piratería
- Mahdi (malware)
- MiniPanzer y MegaPanzer
- Catálogo NSA ANT
- R2D2 (troyano)
- Stuxnet
- Operaciones de acceso personalizadas
Referencias
- ↑ a b c d Nicole Perlroth (30 de agosto de 2012). "El software destinado a combatir el crimen se utiliza para espiar a los disidentes" . The New York Times . Archivado desde el original el 31 de agosto de 2012 . Consultado el 31 de agosto de 2012 .
- ^ a b Jennifer Valentino-Devries (21 de noviembre de 2011). "Compañía de vigilancia dice que envió iTunes falso, actualizaciones de Flash" . El Wall Street Journal . Archivado desde el original el 30 de noviembre de 2011 . Consultado el 28 de noviembre de 2011 .
Quizás el material de marketing más extenso provino de la marca FinFisher de Gamma, que dice que funciona “enviando actualizaciones de software falsas para software popular” de Apple, Adobe y otros. La documentación de FinFisher incluía folletos en varios idiomas, así como videos promocionando las herramientas.
- ^ a b c Christopher Williams (24 de noviembre de 2011). "Fallo de Apple iTunes 'permitió el espionaje del gobierno durante 3 años ' " . The Daily Telegraph . Archivado desde el original el 27 de noviembre de 2011 . Consultado el 28 de noviembre de 2011 .
Una empresa británica llamada Gamma International comercializó software de piratería a gobiernos que explotaron la vulnerabilidad a través de una actualización falsa de iTunes, el reproductor multimedia de Apple, que está instalado en más de 250 millones de máquinas en todo el mundo.
- ^ a b c Marcel Rosenbach (22 de noviembre de 2011). "La empresa buscaba instalar software espía a través de actualizaciones falsas de iTunes" . Der Spiegel . Archivado desde el original el 27 de noviembre de 2011 . Consultado el 28 de noviembre de 2011 .
Aparentemente, al menos de acuerdo con un video que promociona FinFisher, el software usa el popular iTunes de Apple para cargar software de espionaje en las computadoras de los sospechosos previstos.
- ^ a b Marquis-Boire, Morgan (13 de marzo de 2013). "Solo hace clic dos veces: la proliferación global de FinFisher" . Laboratorio de ciudadanos de la Universidad de Toronto . Archivado desde el original el 9 de agosto de 2014 . Consultado el 3 de agosto de 2014 .
- ^ John Leyden (21 de septiembre de 2011). "La empresa del Reino Unido niega haber suministrado software espía a la policía secreta de Mubarak: nido de RAT encontrado en el cuartel general del fantasma egipcio" . El registro . Archivado desde el original el 27 de noviembre de 2011 . Consultado el 28 de noviembre de 2011 .
Los documentos descubiertos cuando la sede del servicio de seguridad del país fue saqueada durante el levantamiento de la Primavera Árabe sugieren que Egipto había comprado un paquete llamado FinFisher para espiar a los disidentes.
- ^ a b c Kopfstein, Janus (10 de marzo de 2014). "Hackers sin fronteras" . The Washington Post . Archivado desde el original el 26 de agosto de 2014 . Consultado el 24 de agosto de 2014 .
- ^ "Estadounidense demanda al gobierno etíope por infección de software espía" . Fundación Frontera Electrónica . 18 de febrero de 2014. Archivado desde el original el 3 de octubre de 2014 . Consultado el 24 de agosto de 2014 .
- ^ a b c "Corporate Enemies: Gamma International" Archivado el 16 de marzo de 2013 en Wayback Machine , The Enemies of the Internet, Special Edition: Surveillance , Reporters Without Borders, 12 de marzo de 2013.
- ^ a b c Vernon Silver (25 de julio de 2012). "Ataques cibernéticos a activistas rastreados hasta FinFisher Spyware de Gamma" . Bloomberg . Archivado desde el original el 10 de agosto de 2012 . Consultado el 31 de agosto de 2012 .
- ^ "Los FinFisher Leaks de 2014 fueron un precursor tanto de Vault 7 como de los Panama Papers" . wikileaksdecrypted.com . Archivado desde el original el 28 de marzo de 2017 . Consultado el 27 de marzo de 2017 .
- ^ Andre Meister (6 de agosto de 2014). "Gamma FinFisher pirateado: 40 GB de documentos internos y código fuente de malware del gobierno publicado" . Netzpolitik.org. Archivado desde el original el 6 de agosto de 2014 . Consultado el 6 de agosto de 2014 .
- ^ "Portafolio" . Intrusión de FinFisher IT . Grupo Gamma. Archivado desde el original el 8 de mayo de 2012 . Consultado el 31 de agosto de 2012 .
Gamma aborda los desarrollos en curso en el campo de la intrusión de TI con soluciones para mejorar las capacidades de nuestros clientes. Las soluciones y técnicas de alta gama fáciles de usar complementan el conocimiento de la comunidad de inteligencia, lo que le permite abordar los desafíos de intrusión relevantes a nivel táctico.
- ^ "Portafolio" . Intrusión de FinFisher IT . Grupo Gamma. Archivado desde el original el 8 de mayo de 2012 . Consultado el 31 de agosto de 2012 .
Las soluciones de implementación y monitoreo remoto se utilizan para acceder a los sistemas de destino para brindar acceso completo a la información almacenada con la capacidad de tomar el control de las funciones de los sistemas de destino hasta el punto de capturar datos y comunicaciones encriptados. Cuando se usa en combinación con métodos mejorados de implementación remota, las agencias gubernamentales tendrán la capacidad de implementar software de forma remota en los sistemas de destino.
- ^ "Portafolio" . Intrusión de FinFisher IT . Grupo Gamma. Archivado desde el original el 8 de mayo de 2012 . Consultado el 31 de agosto de 2012 .
El programa de formación sobre intrusión de TI incluye cursos tanto sobre los productos suministrados como sobre métodos y técnicas prácticos de intrusión de TI. Este programa transfiere años de conocimiento y experiencia a los usuarios finales, maximizando así sus capacidades en este campo.
- ^ "Noticias" . Grupo Gamma. Archivado desde el original el 4 de octubre de 2012 . Consultado el 31 de agosto de 2012 .
- ^ a b Nicole Perlroth (13 de agosto de 2012). "Aparece el escurridizo software espía FinSpy en 10 países" (blog del periodista) . The New York Times . Archivado desde el original el 18 de agosto de 2012 . Consultado el 31 de agosto de 2012 .
- ^ Brian Krebs (23 de noviembre de 2011). "Apple tardó más de 3 años en arreglar FinFisher Trojan Hole" . Krebs sobre seguridad . Archivado desde el original el 26 de noviembre de 2011 . Consultado el 28 de noviembre de 2011 .
Escribí por primera vez sobre esta vulnerabilidad para The Washington Post en julio de 2008, después de entrevistar al investigador de seguridad argentino Francisco Amato sobre “Evilgrade”, una nueva y tortuosa herramienta de prueba de penetración que había desarrollado.
- ^ Codificación y seguridad (2014-09-19). "Análisis y redacción técnica de FinFisher Malware" . Codificación y seguridad . Archivado desde el original el 6 de marzo de 2016 . Consultado el 19 de septiembre de 2014 .
Análisis detallado de todos los componentes del malware FinFisher
- ^ "Restricciones a la libertad de comunicación" . shorouknews.com (en árabe). Puerta de enlace del amanecer. Archivado desde el original el 25 de marzo de 2014 . Consultado el 25 de marzo de 2014 .
- ^ Vernon Silver (27 de julio de 2012). "Gamma dice que no se vende software espía a Bahrein; puede ser una copia robada" . Noticias de Bloomberg . Archivado desde el original el 31 de julio de 2012 . Consultado el 31 de agosto de 2012 .
- ^ Desmukh, Fahad (7 de agosto de 2014). "Abogados y activistas pirateados por el gobierno de Bahrein con software espía del Reino Unido" . Bahrein Watch . Archivado desde el original el 15 de agosto de 2014 . Consultado el 22 de agosto de 2014 .
- ^ Andre Meister (16 de enero de 2013). "Documento secreto del gobierno revela: planes de la policía federal alemana para utilizar software espía Gamma FinFisher" . Netzpolitik.org. Archivado desde el original el 28 de julio de 2013 . Consultado el 19 de julio de 2013 .
- ^ Nota, caso reciente: circuito de CC encuentra a Etiopía inmune en traje de piratería , 131 Harv. L. Rev. 1179 (2018) .
- ^ Doe v.República Democrática Federal de Etiopía , 851 F.3d 7 (DC Cir.2017).
- ^ Nick Hopkins; Jake Morris (15 de octubre de 2015). "Kit de vigilancia de la empresa británica 'utilizado para aplastar a la oposición de Uganda ' " . BBC News Online . Archivado desde el original el 22 de agosto de 2018 . Consultado el 21 de junio de 2018 .
- ^ "FinFisher Mobile Spyware que rastrea a activistas políticos" Archivado el 17de mayo de 2013en Wayback Machine , Mathew J. Schwartz, Semana de la información , 31 de agosto de 2012
- ^ "Los investigadores encuentran 25 países que utilizan software de vigilancia" Archivado el14 de marzo de 2013en Wayback Machine , Nicole Perlroth, The New York Times , 15 de marzo de 2013
- ^ "Solo para sus ojos: la comercialización del espionaje digital" Archivado el 4 de mayo de 2013 en Wayback Machine , Morgan Marquis-Boire con Bill Marczak, Claudio Guarnieri y John Scott-Railton, Citizen Lab y Centro de Canadá para estudios de seguridad global , Munk School of Global Affairs, Universidad de Toronto, 1 de mayo de 2013
- ^ "Proteger nuestra marca de un proveedor global de software espía" Archivado el 2 demayo de 2013en Wayback Machine , Fundación Mozilla, 30 de abril de 2013
- ^ "Junio, Daniel," Mozilla lucha contra la empresa de software espía y sus hazañas " " . Archivado desde el original el 3 de julio de 2013 . Consultado el 8 de mayo de 2013 .
- ^ a b Sara Yin (30 de agosto de 2012). "Lecciones aprendidas de FinFisher Mobile Spyware" . Revista de PC . Archivado desde el original el 3 de septiembre de 2012 . Consultado el 3 de septiembre de 2012 .
- ^ Cameron Camp (31 de agosto de 2012). "FinSpy y FinFisher te espían a través de tu teléfono celular y tu PC, ¿para bien o para mal?" . WeLiveSecurity. Archivado desde el original el 5 de octubre de 2017 . Consultado el 25 de julio de 2017 .
- ^ David Harley (31 de agosto de 2012). "Finfisher y la ética de la detección" . WeLiveSecurity. Archivado desde el original el 22 de diciembre de 2017 . Consultado el 25 de julio de 2017 .
- ^ Mathew J. Schwartz (31 de agosto de 2012). "FinFisher Mobile Spyware seguimiento de activistas políticos" . Semana de la información . Archivado desde el original el 13 de octubre de 2013 . Consultado el 3 de septiembre de 2012 .
enlaces externos
Medios relacionados con FinFisher en Wikimedia Commons
- Página web oficial