Internacional

Hackers usan Twitter para atacar sistemas de EE. UU.  

Hackers con sede en Rusia están usando programas maliciosos escondidos en imágenes de Twitter para transmitir comandos y robar datos de redes de computadoras en Estados Unidos, dijeron esta semana investigadores en materia de seguridad informática.

Por Washington/AFP

<em>Hackers con sede en Rusia están usando programas maliciosos escondidos en imágenes de Twitter para transmitir comandos y robar datos de redes de computadoras en Estados Unidos. (Foto Prensa Libre: AFP).</em>
Hackers con sede en Rusia están usando programas maliciosos escondidos en imágenes de Twitter para transmitir comandos y robar datos de redes de computadoras en Estados Unidos. (Foto Prensa Libre: AFP).

Un informe de la firma de seguridad FireEye examinó las técnicas de ocultación usadas por estos grupos de hackers que se supone están patrocinados por el gobierno ruso.

“A través de una variedad de técnicas, desde la creación de un algoritmo que genera diariamente nombres de usuarios en Twitter hasta la integración de comandos dentro de las fotos, los desarrolladores han ideado una herramienta particularmente eficaz”, indicó FireEye en un comunicado el miércoles.

Los expertos en seguridad habían vinculado previamente a estos hackers con sede en Rusia con los esfuerzos por penetrar las redes de la Casa Blanca y otras instituciones estadounidenses.

FireEye indicó que este grupo, apodado  AP T29, probablemente está financiado por el gobierno ruso y ha estado activo desde al menos fines del 2014.

El informe indicó que esta particular herramienta de ataque, llamada “Hammertoss”, genera y busca diariamente diferentes nombres de usuario de Twitter e intenta mezclarse en el tráfico normal de los mensajes.

Los hackers insertan en las imágenes generadas en sus tuits un código malicioso que les permite robar datos o acceder a las computadoras que ven estas imágenes.

Los hackers insertan en las imágenes generadas en sus tuits un código malicioso que les permite robar datos o acceder a las computadoras que ven estas imágenes.

Esta técnica “socava la capacidad de los defensores de las redes de identificar qué cuentas de Twitter son utilizadas para atacar”, señaló el informe. También impide “discernir el tráfico malicioso de la actividad legítima”.

“Esto convierte a Hammertoss en una poderosa puerta de entrada para uno de los grupos maliciosos más capaces que hemos observado”.