Machete, el virus que le está robando información militar a la Venezuela de Nicolás Maduro

Machete, el virus que le está robando información militar a la Venezuela de Nicolás Maduro

El «malware», que lleva funcionando en América del Sur desde 2010, está destinado principalmente a robar documentos relacionados con el movimiento de tropas

RODRIGO ALONSO

El espionaje en la red lleva años siendo uno de los mayores quebraderos de cabeza de los usuarios y los gobiernos de todo el mundo. Especialmente en Hispanoamérica, uno de los grandes puntos calientes en lo que a geopolítica se refiere. Según ha podido saber ABC, la empresa de ciberseguridad ESET ha descubierto que el virus informático Machete, que lleva robando información delicada de países de América del Sur desde 2010, ha continuado desarrollándose en este 2019 y que ha comenzado a operar principalmente en Venezuela.

Desde la firma especializada en ciberseguridad explican que recientemente han analizado más de 50 ordenadores comprometidos. Entre estos, la gran mayoría -aproximadamente el 75 por ciento- pertenecen a altos cargos del ejército venezolano. El principal objetivo del grupo de hackers, que es muy activo y efectivo, son aquellos documentos confidenciales en los que aparece recogida información referente al posicionamiento y el movimiento de tropas. Sin embargo, también les interesan datos sobre educación, seguridad policial y asuntos exteriores. Además de Venezuela, ESET afirma haber encontrado Machete en los equipos de otros estados suramericanos; como Ecuador, Colombia o Nicaragua, aunque en un número inferior.

El grupo detrás de esta campaña de ciberespionaje controla perfectamente el castellano, por lo que es bastante probable que sus integrantes sean de procedencia hispanoamericana. «Hemos llegado a esa conclusión porque en el código del virus hay palabras en castellano. Aunque también podría tratarse de un ataque de falsa bandera. Es decir, que el grupo hubiese colocado esas palabras conscientemente con el fin de causar confusión», explica a ABC Josep Albors, investigador de ESET.

Robo de información militar

Los hackers se infiltran en los dispositivos a través del envío de un correo electrónico. Este, según señalan desde la firma de ciberseguridad, contiene documentos e información confidencial auténtica que, previamente, han robado a otros objetivos, por lo que no despierta sospechas en el destinatario. En el momento en que el receptor interactúa con el «e-mail», su equipo es infectado por el Machete. Y es que el «malware» se encuentra oculto en el enlace o los archivos adjuntos que aparecen en el correo. «Ahora el virus es capaz de utilizar documentos mucho más recientes, lo que hace que sea más fácil engañar a las víctimas», dice Albors.

En la mayoría de las ocasiones, según explican desde ESET, las víctimas no son conscientes en ningún momento de que sus equipos han sido infectados. Desde la compañía afirman, a su vez, que el grupo detrás de Machete, ha robado entre finales de marzo y mayo de este año varios gigas de datos de suma importancia a nivel militar.

La firma de ciberseguridad Kaspersky ya informó sobre la existencia de este virus en 2014. Por entonces, Machete no se limitaba exclusivamente a América del Sur, sino que se le pudo ver, además, en otros países como Rusia o España, aunque en una medida inferior. Al igual que ocurre actualmente, la principal función del «malware» era el robo de documentos militares y diplomáticos. Por entonces, la firma de ciberseguridad encontró 780 objetivos de Machete en Hispanoamérica. Entre estos destacaba también Venezuela (42%), aunque seguida de cerca por Ecuador (36%).

«A pesar de la simplicidad de las herramientas utilizadas en esta campaña, fueron muy eficaces, dados los resultados. Parece que los autores de las amenazas en América Latina están adoptando técnicas de campañas similares a nivel mundial», explicó por entonces Dmitry Bestuzhev, director del Centro de Investigación y Análisis Global del Team de Kaspersky Lab en América Latina. «Nuestro pronóstico es que el nivel tecnológico de las operaciones de espionaje cibernético locales va a aumentar mucho. Así que probablemente haya un nuevo tipo de campañas muy similares, desde el punto de vista técnico, a las que se hacen a nivel mundial», agregó el director.

La empresa de software Cylance también informó sobre el virus en 2017. Por entonces, aunque Machete seguía proliferando principalmente por países sudamericanos, también se detecto actividad en otros estados fuera del continente. Entre estos se encontraban Corea, Estados Unidos, Inglaterra, Canadá, Alemania, Rusia y Ucrania.

ESET, por su parte, comenzó a estudiar el «malware» en el año 2018. Desde entonces, Machete no ha hecho más que desarrollarse para garantizar su permanencia en los equipos infectados. Al mismo tiempo, el equipo de hackers detrás del virus ha ido entendiendo mejor a sus objetivos, lo que ha permitido mejorar las fórmulas para robarles información. «A pesar de que no podamos asegurar completamente que el grupo detrás de Machete sea de origen hispano, no cabe duda de que tienen un gran conocimiento de la jerga militar», dice Albors. Al mismo tiempo, el investigador apunta que hace unos años el «malware» operaba por toda América del Sur sin que ningún país destacase especialmente. Cosa que ahora ha cambiado.