¿Está claro para los expertos que el malware Project Sauron es el trabajo de Five Eyes?

No podemos decir claramente que el Proyecto Sauron es el trabajo de Five Eyes (o cualquier agencia de EE. UU.), Pero hay algunos elementos que pueden conducir a una teoría detrás del estado .

Kaspersky Lab en su blog Secure List (ProjectSauron: la plataforma de ciberespionaje de nivel superior extrae encubiertamente comunicaciones gubernamentales cifradas) dice:

Usando nuestra telemetría, encontramos más de 30 organizaciones infectadas en Rusia, Irán, Ruanda y posiblemente también en países de habla italiana. Es probable que muchas más organizaciones y geografías se vean afectadas.

Las organizaciones atacadas son entidades clave que proporcionan funciones de estado centrales:

  • Gobierno
  • Centros de investigacion cientifica
  • Militar
  • Proveedores de telecomunicaciones
  • Financiar

Por lo tanto, hay objetivos bien definidos y esto podría evidenciar un papel importante del gobierno detrás del Proyecto Sauron.

Además, en el documento dedicado de Kaspersky (https://securelist.com/files/201…) hay una declaración interesante:

El actor de amenazas detrás de ProjectSauron tiene una plataforma modular de ciberespionaje modular de primer nivel en términos de sofisticación técnica, diseñada para permitir campañas a largo plazo a través de mecanismos de supervivencia sigilosos junto con múltiples métodos de exfiltración. Los detalles técnicos muestran cómo los atacantes aprendieron de otros actores extremadamente avanzados para evitar repetir sus errores. Como tal, todos los artefactos se personalizan por objetivo determinado, lo que reduce su valor como indicadores de compromiso para cualquier otra víctima.

Por lo general, las campañas APT tienen un nexo geográfico, destinado a extraer información dentro de una región específica o de una industria determinada. Eso generalmente resulta en varias infecciones en países dentro de esa región, o en la industria objetivo en todo el mundo. Curiosamente, ProjectSauron parece estar dedicado a solo unos pocos países, enfocado en recopilar inteligencia de alto valor al comprometer a casi todas las entidades clave que podría alcanzar dentro del área objetivo.

Analizando estos aspectos, podríamos decir que el atacante tiene un conocimiento técnico de alto nivel, seguido de propósitos específicos. Entonces, la posibilidad de que haya un gobierno (o más gobiernos) detrás del proyecto de malware es real .

¿Quién podría ser el atacante?

  • NSA o agencias de los Estados Unidos;
  • Cinco ojos;
  • Rusia (incluso contra sí misma);
  • China.

Al igual que con cada guerra cibernética o cosas similares, solo tenemos que esperar y ver si hay más datos disponibles para el público.

Según Symantec, Sauron tiene un diseño modular. Los módulos funcionan juntos como marco. Esto proporciona a los atacantes un control completo sobre una computadora infectada, lo que les permite moverse por una red, filtrar datos e implementar módulos personalizados según sea necesario.

Remsec es un malware altamente sofisticado y avanzado que contiene una serie de características ocultas que lo ayudan a evitar la detección. Algunos de sus componentes están en forma de blobs ejecutables (Binary Large Objects), que son bastante difíciles de detectar por el software antivirus tradicional. Además, gran parte de la funcionalidad del malware se implementa en la red. Por lo tanto, reside solo en la memoria de una computadora y nunca se almacena en el disco, lo que hace que el malware sea más difícil de detectar e indica que el grupo Strider son atacantes técnicamente competentes. Proyecto Sauron: un error para gobernarlos a todos