Armas cibernéticas. Malware inteligente para ataques dirigidos

Jairo Eduardo Márquez Díaz

Resumen


En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.

Palabras clave


Algoritmo genético, Amenazas Persistentes Avanzadas, Ciberarma, Inteligencia artificial, Malware, Polimorfismo.

Texto completo:

PDF

Referencias


Command Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011.

N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011.

sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012.

“The icefog apt: A tale of cloak and three daggers.”

B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012.

“Unveiling “careto” - the masked apt.”

Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.”

L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017.

M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000.

A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009.

F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994.

M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011.

M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.”

S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012.

Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011.

Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57

Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012.

G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad.

J. C. Foster, Writing security tools and exploits. Syngress, 2006.

B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012.

N. Altholz, Rootkits for Dummies. Wiley, 2007.

K. Peter, “Stoned bootkit,” 2016.

Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb.

Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016.

E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015.

L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014.

A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes.

“Proyecto malware,” 2009.

M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995.

J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003.

D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.”

E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011.

M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013.

R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013.

M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012.

A. Verdejo, “Algoritmos gen éticos.”

A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.”

B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.”

S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007.

M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010.

M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009.

P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003.

A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006.

F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000.

P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011.




DOI: http://dx.doi.org/10.21500/20275846.2955