Investigadores del equipo Threat Analysis Group de Google han
revelado que una empresa afincada en Barcelona ha estado proporcionando herramientas personalizadas para explotar vulnerabilidades
zero-days con el propósito de instalar software espía en Windows, así como los navegadores Chrome y Firefox. Este software habría sido creado por
Variston IT, una compañía "joven pero de rápido crecimiento" (según su propio sitio oficial) que tendría entre sus productos un framework denominado Heliconia.
Si bien el uso comercial de spyware y otros tipos de malware industrializado dejó de ser novedad hace bastante tiempo (y tenemos el caso relativamente próximo de
Pegasus), hasta ahora no teníamos constancia de que una empresa española estuviera implicada en su desarrollo y venta. Y aunque en su análisis Google solo habla de "lazos posibles" con Variston,
TechCrunch se ha puesto en contacto con la empresa y su director, Ralf Wegner, ha respondido diciendo que "le sorprendería" que el software estuviera disponible de forma abierta, lo que puede entenderse como una admisión.
Vulnerabilidades ya parcheadasDe acuerdo con las pesquisas de Google, Heliconia permite sacar provecho a un
exploit que afecta al renderizado de Chrome para salir del cajón de arena del navegador y ejecutar malware. En el caso del
exploit para Windows, se comienza con un PDF malicioso que ataca a Windows Defender. Finalmente, Firefox (v64 a v68) se ve afectado por varios
exploits no descritos pero que afectan a las versiones Windows y Linux.
Todavía no está claro quién podría haber sacado provecho a este tipo de herramientas, pero la descripción de Google indica que las capacidades de Heliconia (grabar audio en secreto, hacer y redirigir llamadas telefónicas, obtener una localización GPS detallada y extraer datos) solo estaban previamente al alcance de gobiernos con grandes presupuestos y amplia experiencia técnica, dando a entender que Variston apunta a clientes (gubernamentales o privados, se desconoce todavía) con menos recursos.
Según Google, no hay constancia de que los bugs hayan sido explotados
in the wild (de forma abierta), lo que indica que cualquier ataque lanzado mediante las herramientas de Variston se ha realizado de forma controlada como
zero-days, buscando sistemas concretos sin actualizar. Afortunadamente, todas las vulnerabilidades fueron parcheadas entre comienzos de 2021 y 2022, pero es posible que todavía queden sistemas afectados.
Fuente: TechCrunch