Unos hackers caen en la trampa de unos investigadores. Les espiaron más de 100 horas en un entorno creado para atraerles

Hacker
Sin comentarios Facebook Twitter Flipboard E-mail

El ocultismo y el anonimato suelen ser las cartas que mejor juegan los hackers, siendo en su gran mayoría muy escurridizos. Verlos en acción cuando están detrás de sus víctimas suele ser complicado, aunque imagina por un momento si tuvieras la oportunidad de ver cada paso que dan. Es precisamente lo que han conseguido unos investigadores con el fin de estudiar las tácticas y estrategias empleadas por los hackers.

Estos investigadores montaron una red de ordenadores diseñada específicamente como señuelo para atraer a hackers, permitiéndoles así obtener una visión detallada de cómo los atacantes toman el control de sus servidores y ejecutan diversas acciones para vulnerar la seguridad de sus víctimas. Ha sido como ver a un ratón de laboratorio en un entorno creado específicamente para él.

Un parque de atracciones para los hackers

Para llevar a cabo la investigación, el experimento consistió en crear una serie de servidores con Windows expuestos deliberadamente en Internet y configurados bajo el protocolo de Escritorio remoto (RDP). Esto permitió que los hackers tomaran el control de los servidores, realizando acciones como si fueran los usuarios legítimos. De esta forma, los investigadores podían observar cada paso que daban.

Los investigadores, Andréanne Bergeron, doctor en criminología por la Universidad de Montreal y Olivier Bilodeau, ambos también empleados de la firma de ciberseguridad GoSecure, decidieron clasificar a los hackers como si fuesen personajes de Dragones y Mazmorras, dividiéndolos en distintas clases.

Así pues, los denominados 'Rangers' fueron identificados como aquellos que exploraban con cautela los ordenadores hackeados, llevando a cabo tareas de reconocimiento y, en algunos casos, alterando contraseñas. Por otro lado estaban los 'Bárbaros', los cuales intentaban acceder a los ordenadores utilizando listas de credenciales conocidas por los hackers. Los 'Magos' por su parte, utilizaban los servidores como trampolín para ocultar el origen de sus ataques.

Entre su clasificación también se encontraban los 'Ladrones', buscaban beneficiarse económicamente del acceso de estas computadoras mediante software de minería o generación de tráfico fraudulento. Y por último, también identificaron un tipo peculiar de hacker al que llamaron 'Bardo', caracterizado, según las pruebas de la investigación, por su falta de habilidades técnicas y por utilizar los servidores para buscar malware en Google e incluso para consumir contenido pornográfico, a veces utilizando dispositivos móviles en lugar de computadoras convencionales.

Esta investigación, además de por su valor académico, también se trata de un recurso valioso para el estudio de aplicaciones prácticas en el ámbito de la ciberseguridad. Junto a ello, las autoridades también podrían utilizar este tipo de técnicas para interceptar de manera legal a ciberdelincuentes mientras realizan su actividad, como la utilización de ransomware, para aumentar la seguridad en línea de los usuarios y empresas. Los investigadores publicaron sus hallazgos en esta entrada de blog. 

Los investigadores se pasaron más de 100 horas viendo cómo los hackers utilizaban sus técnicas en los servidores creados, siendo de gran ayuda para documentarse acerca de las tácticas utilizadas por los ciberdelincuentes para actuar en equipos ajenos.

Imagen | Creada por IA con Clipdrop

Vía | TechCrunch

En Genbeta | Este hacker ha creado una herramienta ideal para estudiarte las leyes para una oposición

Comentarios cerrados
Inicio