Sophos News

Investigan una APT creada para manipular a la población

La firma de seguridad Providence Security ha publicado una investigación sobre una nueva APT, denominada APT617/Ctoggha, que se focalizaría en varias de las más populares pulseras de actividad, tan de moda en los últimos tiempos y uno de los regalos imprescindibles en estas fechas.

Según lo encontrado, APT617 ataca aplicaciones complementarias de las pulseras situadas en el teléfono móvil de la víctima. De este modo, cuando detecta la inactividad de su usuario, coincidiendo con el horario nocturno (recordemos que, al conocer la posición, saben el huso horario) y pasados varios minutos, los dispositivos móviles reciben una cantidad no habitual de datos, con unos patrones de tráfico similares a cuando se realiza la visualización de medios en streaming (un flujo constante durante un intervalo de tiempo). Esto, que en un principio podría haber sido interpretado como la carga de un payload malintencionado, inyectándose en la aplicación, dio un vuelco en la investigación de Providence Security gracias al azar. El departamento contiguo a los investigadores está focalizado en TEMPEST (estudio de emisiones electromagnéticas detectables que permita leaks de información). Pues bien, dicho departamento detectó emisiones electromagnéticas de muy baja frecuencia interfiriendo con sus investigaciones, cuya procedencia no eran capaces de detectar hasta que dieron con el origen: los móviles de los investigadores emparejados con pulseras de actividad.

Analizando detenidamente las emisiones, se observa un patrón:

Los dispositivos móviles actuales no están preparados para utilizar este tipo de frecuencias, por lo que se ha descubierto que dichas ondas son producto de subarmónicos o resonancias de la alta frecuencia habitual, empleada en WiFi/3G/4G pero que debido a la modulación especialmente conformada como producto de dicha recepción del supuesto “streaming”, se consigue la modulación de una baja frecuencia.

Aquí es donde viene la desconfianza y lo que ha causado el revuelo sobre APT617: se sospecha que dichas ondas de baja frecuencia podrían ser utilizadas para interactuar con el cerebro humano, el cual se compone de neuronas que se comunican entre ellas mediante impulsos eléctricos, de tal modo que, variando dichos impulsos, sería posible – en teoría – la modificación de la conducta y/o pensamientos. Si tenemos en cuenta que esto se realiza en los periodos de sueño, donde APT617 aguarda un tiempo prudencial para esperar a estados de sueño profundo por parte del usuario, ¿podrían servir para introducir información durante el periodo de sueño?, ¿podría esto ser utilizado por gobiernos para modificar la voluntad de los ciudadanos o incluso ser utilizado por ciberdelincuentes para condicionar a la población? El sobrenombre dado por los investigadores para APT617 ha sido el de Ctoggha en referencia a la ancestral deidad del sueño.

Recientemente hemos sabido a través de Wikileaks que existe un incremento de la inversión en proyectos HAARP para la investigación de las modificaciones cognitivas a través de radiaciones, lo que podría ser empleado por agencias gubernamentales para desarrollar, gracias a la alta popularidad de dichas pulseras, un experimento a gran escala sobre la población, pero no se dispone de pruebas que puedan vincular estos descubrimientos con ningún país, al menos por el momento.

En cuanto al estudio realizado por Providence Security sobre los servidores de APT617, se ha observado el uso de TOR con la intención de eludir el trazado de dichos servidores, el análisis de ciertos nodos de salida controlados apunta hacia el famoso grupo de ciberdelincuentes Longinus Group (responsable de varios de los últimos ransomware de impacto mundial), por lo que se sospecha de un apoyo gubernamental de países contrarios a los miembros de la OTAN para influir en sus ciudadanos.

Nosotros, seguiremos atentos a estas y otras noticias que puedan perturbar la seguridad de nuestros usuarios y os seguiremos manteniendo informados.

 

Actualización: No corremos peligro. Este post ha sido nuestra inocentada del 28 de diciembre.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación: