Las consecuencias del ataque contra Hacking Team no se limitan a la propia compa√Ī√≠a o a sus clientes. Una de las consecuencias menos evidentes del hackeo a esta compa√Ī√≠a dedicada a dedicada al espionaje y la infiltraci√≥n en dispositivos es que ahora hay un mont√≥n de nuevo malware en circulaci√≥n para todo aquel que quiera utilizarlo

Los documentos filtrados indican que Hacking Team ha trabajado para diferentes organismos, agencias y gobiernos que han pagado a Hacking Team por la prestación de sus servicios. Aunque sus responsables lo negaban, la filtración también ha revelado que Hacking Team también tenía contratos con gobiernos que no respetan los derechos humanos, como Sudán.

Advertisement

Lo que los documentos filtrados no revelan tan claramente es cuántas herramientas de infiltración y ataque se han puesto en circulación con el ataque. Symantec ya ha descubierto una. Se trata de una herramienta que aprovecha una vulnerabilidad tipo día cero (zero-day) en Adobe Flash. Esta vulnerabilidad permite ejecutar código malicioso sobre el ordenador de una víctima. El origen de esta vulnerabilidad está localizado en los archivos filtrados de Hacking Team.

Adoba a√ļn no ha hecho declaraciones al respecto, y el parche de Flash podr√≠a tardar en llegar, lo que deja los navegadores a merced de cualquier hacker que quiera incorporar esta nueva arma en su repertorio. Entre los documentos de Hacking Team tambi√©n hay referencias a una vulnerabilidad no descubierta a√ļn que afecta a todas las versiones de Windows desde XP, y otra que permite interceptar datos de cualquier terminal Android. Los hackers que trabajan para solucionar este tipo de problemas van a estar muy ocupados los pr√≥ximos d√≠as. [Symantec v√≠a Ars Technica]

Actualizaci√≥n: Adobe ha asegurado estar al tanto de la vulnerabilidad de Flash revelada en el ataque a Hacking Team y est√° trabajando en un parche para corregirla. Se har√° p√ļblico el pr√≥ximo d√≠a 8 de julio.

Advertisement

Foto: Shutterstock

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)