Investigadores del equipo Threat Analysis Group de Google han revelado que una empresa afincada en Barcelona ha estado proporcionando herramientas personalizadas para explotar vulnerabilidades zero-days con el propósito de instalar software espía en Windows, así como los navegadores Chrome y Firefox. Este software habría sido creado por Variston IT, una compañía "joven pero de rápido crecimiento" (según su propio sitio oficial) que tendría entre sus productos un framework denominado Heliconia.
Si bien el uso comercial de spyware y otros tipos de malware industrializado dejó de ser novedad hace bastante tiempo (y tenemos el caso relativamente próximo de Pegasus), hasta ahora no teníamos constancia de que una empresa española estuviera implicada en su desarrollo y venta. Y aunque en su análisis Google solo habla de "lazos posibles" con Variston, TechCrunch se ha puesto en contacto con la empresa y su director, Ralf Wegner, ha respondido diciendo que "le sorprendería" que el software estuviera disponible de forma abierta, lo que puede entenderse como una admisión.
Vulnerabilidades ya parcheadas
De acuerdo con las pesquisas de Google, Heliconia permite sacar provecho a un exploit que afecta al renderizado de Chrome para salir del cajón de arena del navegador y ejecutar malware. En el caso del exploit para Windows, se comienza con un PDF malicioso que ataca a Windows Defender. Finalmente, Firefox (v64 a v68) se ve afectado por varios exploits no descritos pero que afectan a las versiones Windows y Linux.
Todavía no está claro quién podría haber sacado provecho a este tipo de herramientas, pero la descripción de Google indica que las capacidades de Heliconia (grabar audio en secreto, hacer y redirigir llamadas telefónicas, obtener una localización GPS detallada y extraer datos) solo estaban previamente al alcance de gobiernos con grandes presupuestos y amplia experiencia técnica, dando a entender que Variston apunta a clientes (gubernamentales o privados, se desconoce todavía) con menos recursos.
Según Google, no hay constancia de que los bugs hayan sido explotados in the wild (de forma abierta), lo que indica que cualquier ataque lanzado mediante las herramientas de Variston se ha realizado de forma controlada como zero-days, buscando sistemas concretos sin actualizar. Afortunadamente, todas las vulnerabilidades fueron parcheadas entre comienzos de 2021 y 2022, pero es posible que todavía queden sistemas afectados.
Si bien el uso comercial de spyware y otros tipos de malware industrializado dejó de ser novedad hace bastante tiempo (y tenemos el caso relativamente próximo de Pegasus), hasta ahora no teníamos constancia de que una empresa española estuviera implicada en su desarrollo y venta. Y aunque en su análisis Google solo habla de "lazos posibles" con Variston, TechCrunch se ha puesto en contacto con la empresa y su director, Ralf Wegner, ha respondido diciendo que "le sorprendería" que el software estuviera disponible de forma abierta, lo que puede entenderse como una admisión.
Vulnerabilidades ya parcheadas
De acuerdo con las pesquisas de Google, Heliconia permite sacar provecho a un exploit que afecta al renderizado de Chrome para salir del cajón de arena del navegador y ejecutar malware. En el caso del exploit para Windows, se comienza con un PDF malicioso que ataca a Windows Defender. Finalmente, Firefox (v64 a v68) se ve afectado por varios exploits no descritos pero que afectan a las versiones Windows y Linux.
Todavía no está claro quién podría haber sacado provecho a este tipo de herramientas, pero la descripción de Google indica que las capacidades de Heliconia (grabar audio en secreto, hacer y redirigir llamadas telefónicas, obtener una localización GPS detallada y extraer datos) solo estaban previamente al alcance de gobiernos con grandes presupuestos y amplia experiencia técnica, dando a entender que Variston apunta a clientes (gubernamentales o privados, se desconoce todavía) con menos recursos.
Según Google, no hay constancia de que los bugs hayan sido explotados in the wild (de forma abierta), lo que indica que cualquier ataque lanzado mediante las herramientas de Variston se ha realizado de forma controlada como zero-days, buscando sistemas concretos sin actualizar. Afortunadamente, todas las vulnerabilidades fueron parcheadas entre comienzos de 2021 y 2022, pero es posible que todavía queden sistemas afectados.
Se usa bastante frecuentemente...
Te digo que entre programadores (aunque sean españoles) se dice "sand box"
Que se suela decir una cosa, no quiere decir que la otra este mal dicha.
Ademas depende del pais que se usa mas, en Francia y paises francofonos, en vez de decir hardware dicen "la partie materielle", y si usas palabras en ingles en la Uni hasta te dan caña los profes.
Entre programadores también se dice mucho "librería", y está mal dicho ...
En este caso, si vas a "Sandbox_(computer_security)" en Wikipedia de ingles, si vas a la de español sale como "Aislamiento de procesos", vete a corregirles tambien, terminología única para las cosas, pq es lo que oigo en mi entorno.
Algún bug debe tener.
Un saludo,
Vamos un ESPAÑOLAZO jamas haría eso, eso los extranjeros!
……..
Cuantos habra que piensen asi y lo peor es que serán mucho y se justificarán repitiendo lo mismo que repiten otros!
En fin!