• Home /

  • /

  • Google acusa a una empresa barcelonesa de crear un kit de herramientas para inyectar programas espía

Ciberseguridad

Google acusa a una empresa barcelonesa de crear un kit de herramientas para inyectar programas espía

El equipo de amenazas de la compañía de Mountain View acusa a Variston IT de introducir software espía de subrepticiamente en dispositivos específicos.

Periodista

2 minutos

Los delincuentes toman capturas de pantalla para elegir a sus víctimas.

Google ha dado la voz de alarma sobre un proveedor de software de vigilancia con sede en Barcelona llamado Variston IT

Una unidad de ciberseguridad de la empresa de la gran G asegura que esta compañía catalana ha insertado de forma subrepticia spyware en ciertos dispositivos explotando varias fallas de día cero -algunas de las cuales datan de 2018- en Windows, así como en los navegadores Google Chrome y Mozilla Firefox.

Estas vulnerabilidades fueron solventadas por Google, Microsoft y Mozilla en 2021 y principios de 2022 y se cree que fueron usadas como día-zero para ayudar a los clientes a instalar el malware de su elección en los sistemas objetivo. 

"Su framework Heliconia explota las vulnerabilidades de n-day en Chrome, Firefox y Microsoft Defender, y proporciona todas las herramientas necesarias para implementar una carga útil en un dispositivo de destino", aseveran en un comunicado Clement Lecigne y Benoit Sevens, investigadores del grupo de Análisis de Amenazas de Google (TAG).

En su página web Variston afirma que su equipo de desarrolladores 'expertos' puede "diseñar parches de seguridad personalizados para cualquier tipo de sistema propietario (incluidos dispositivos industriales SCADA e IOT)", así como desarrollar tecnología para integradores, garantizando "un ciclo E2E fluido (evaluar y responder) a cualquier posible amenaza que su empresa pueda enfrentar". 

Asimismo, la compañía barcelonesa también señala que es capaz de "diseñar, crear e implementar un protocolo altamente seguro hecho a la medida de sus sistemas". 

Para que el ataque sea efectivo la víctima debe acceder a una web con una trampa con el fin de activar el exploit de primera etapa. 

Por su parte, el usuario que contrata sus servicios tendría la posibilidad de configurar Heliconia Noise para establecer diferentes parámetros, como la cantidad máxima de veces para servir los exploits, una fecha de vencimiento para los servidores, una URL de redireccionamiento para visitantes no objetivo y reglas que especifican cuándo un visitante debe ser considerado un objetivo válido.

Así descubrieron el software espía

El equipo de Google TAG cuenta que se percató del marco de ataque de Heliconia tras recibir un envío anónimo a su programa de informes de errores de Chrome. No obstante, indica que no hay evidencia actual de explotación, lo que indicaría que este conjunto de herramientas no ha evolucionado más o se ha dejado apartado. 

"El crecimiento de la industria del spyware pone en riesgo a los usuarios y hace que Internet sea menos seguro y aunque la tecnología de vigilancia puede ser legal según las leyes nacionales o internacionales, a menudo se usa de manera dañina para realizar espionaje digital contra una variedad de grupos", han explicado los investigadores. 

Desde Escudo Digital nos hemos puesto en contacto con Variston mediante correo electrónico y actualizaremos la información si recibimos alguna respuesta de la compañía. Según consta en su página web, es una empresa proveedora de soluciones de seguridad IT. "Nuestro equipo está formado por algunos de los especialistas con más experiencia de la industria. Somos una empresa joven pero de crecimiento vertiginoso", destaca. Entre esos especialistas se encuentran sus propios fundadores: Ralf Dieter Wegener, de origen alemán, y el indio Ramanan Jayaraman.