El malware no surge de la nada ni nace de forma espontánea de las entrañas de la red. Todas las cepas que han existido en algún momento las creó alguien, ya sea desde cero, a mano y con mucho amor o mediante la rápida edición de un código existente con el fin de escabullirse de sensores de antivirus antiguos.

Sin embargo, aunque el número de ciberdelincuentes que existe en Internet es (literalmente) innumerable, solo una pequeña élite se ha ganado el derecho de contar con la distinción de los hackers más peligrosos del mundo. Por eso, hemos pensado que debíamos elaborar una lista con algunas de estas personas, estos grupos o estas organizaciones. Las personas que estarán siempre intentando hacerle daño.

Dicho esto, se dará cuenta de que en esta lista falla un aspecto importante: los mejores ciberdelincuentes son aquellos que tienen muchísimo cuidado para que no les pillen nunca o ni siquiera dejan una pista de su presencia. Esto significa que la mayoría de las listas como esta están formadas por personas y organizaciones imprudentes, o bien que querían que el mundo supiese quiénes eran. Todo esto está muy bien, nadie va a negar que el hecho de que Gary McKinnon hackeara la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) y le costase al país 700.000 dólares es todo un problema. No obstante, en el amplio mundo del hackeo, él y otros como él son más una molestia que unos genios, al menos si se comparan con el todavía desconocido autor del gusano de SoBig.F, que provocó 37.100 millones de dólares en daños en todo el mundo.

Dicho esto, aquí tiene algunos de los grupos y hackers más potentes y peligrosos que conocemos de los que hoy en día siguen suponiendo una amenaza.

Anonymous

Máscara de Guy Fawkes de Anonymous

Anonymous, quizás el grupo más conocido de la lista, es posible que no sea el hacker más terrorífico ni amenazante, pero se ha demostrado que su mera existencia supone una señal preocupante de cómo será la protesta y la rebelión en nuestro mundo, que cada vez depende más de la tecnología.

Este grupo, que empezó en 2003 en el famoso pozo de desperdicios de Internet 4chan y recibió este nombre del hecho de que a todo aquel que realizaba una publicación en sus foros sin un nombre de usuario adecuado, se le asignaba «Anonymous» (anónimo en inglés). Sin embargo, en aquel momento no eran un grupo como tal, sino un simple colectivo de usuarios aburridos que se reunían para hacer bromas inofensivas. Por ejemplo, en 2006, invadieron la red social finlandesa Haboo Hotel y usaron avatares idénticos para bloquear el universo digital. También realizaban de vez en cuando llamadas telefónicas de broma por Skype.

En realidad, no se juntaron como grupo con un objetivo claro hasta 2008 con el proyecto «Project Chanology», una «declaración de guerra» contra la cada vez más agresiva Iglesia de la Cienciología que se basó en realizar llamadas de broma, ataques de denegación de servicio y envíos de «faxes negros» en los que desperdiciaron tinta con el objetivo de molestar y estorbar a la Iglesia. Continuaron con su cruzada social con Operation Payback en 2010, donde lucharon con titulares de derechos contra el cierre de Pirate Bay.

En 2011, apoyaron las revueltas de la Primavera Árabe y el movimiento Occupy Wall Street, y, en 2012, cerraron el sitio web de porno vengativo de Hunter Moore. En 2014, dejaron al ayuntamiento de Ferguson sin Internet tras el disparo mortal a Michael Brown y revelaron información personal sobre el policía que disparó y mató al niño de 12 años, Tamir Rice. Además, durante los siguientes años, su actividad no ha dejado de crecer y se dirigen a todo el mundo, desde Corea del Norte hasta sitios web de pornografía infantil.

El peligro de Anonymous es que todos los participantes, sin importar lo extremo que sean sus actos, son legítimos por definición.

Sin embargo, el verdadero peligro de Anonymous no es su programa «canónico», en realidad, más bien es el hecho de que lleven todo demasiado lejos y que una cantidad innumerable de personas y grupos hayan usado su apodo tanto para desacreditar el programa social del grupo «base» como para enmascarar sus propias actividades.

En 2011, unos hackers atacaron a PlayStation Network y les robaron los datos de los usuarios, pero olvidaron una tarjeta de visita «anónima» para despistar a las autoridades. En 2012, alguien filtró los importantes códigos fuente obsoletos de Norton Antivirus y reivindicó que trabajaba con Anonymous. Los hackers que se hicieron pasar por Anonymous estuvieron pirateando software, robando dinero y estafando a la gente durante el tiempo que estuvieron en las noticias. Además, hasta este grupo «canónico» ha revelado públicamente los nombres y las direcciones de personas inocentes en muchísimas ocasiones.

Sin embargo, como cualquier persona puede ser «anónima» por naturaleza, no podemos decir que esos estafadores y ladrones sean «falsos».

Independientemente de lo que opine de su política o programa, los gobiernos de todo el mundo han tomado medidas contra miembros de Anonymous donde los hayan encontrado. Varios de sus miembros han ido a la cárcel y recibido multas, pero tan solo eso no sirve para detener al colectivo y evitar que siga con la causa que hayan decidido apoyar. No parece muy probable que nos vayamos a librar de ellos nunca y, quizás, esto es, en el fondo, lo mejor.

Porque a pesar de lo aterrador que es este grupo, un mundo en el que no existieran sería todavía más aterrador.

Evgeniy Mikhailovich Bogachev

Es muy raro que un ciberdelincuente tan hábil sea descubierto en algún momento, pero también es extraño que exista un malware con la magnitud y la capacidad de destrucción de GameOver ZeuS. La botnet de la que era autor este hombre consiguió infectar millones de ordenadores de todo el mundo y les introdujo un ransomware, además de robar todos los datos que tenían almacenados en su sistema. Con esto, no solo consiguió una increíble cantidad de dinero y ocasionó más de 100 millones de dólares en daños, sino que también se ganó la atención del Gobierno ruso, que parece que se aprovechó de su red para investigar y, posiblemente, entrometerse en asuntos internacionales.

El FBI y otras organizaciones internacionales contra la delincuencia tardaron dos años en averiguar únicamente el nombre de este hacker y ahora ofrecen tres millones de dólares, la mayor recompensa por un ciberdelincuente, a cualquier persona que pueda ayudarle a llevarlo ante la justicia. Lamentablemente, parece que las autoridades rusas no tienen intención de capturarlo; pues se sabe que ahora vive sin esconderse en Anapa, una pequeña ciudad turística del mar Negro al sur de Rusia, rodeado de coches de lujo y con su propio yate privado.

Vamos a ser claros, el Gobierno ruso nunca ha admitido colaborar con él, pero su negativa a detenerlo y su repentino exceso de tiempo libre y dinero hace que todo el mundo se lo plantee.

Hoy en día, trabaja con nombres de usuario como slavik, lucky12345 o pollingsoon, entre otros. En cuanto a cuál será su próximo movimiento, lo más probable es que nunca lo sepamos.

The Equation Group y The Shadow Brokers

The Shadow Brokers se ganan la vida con la venta de armas cibernéticas de The Equation Group de la NSA.

No se puede hablar de hackers famosos y peligrosos sin hablar de aquellos que patrocina el Estado.

The Equation Group es el nombre informal de la unidad Tailored Access Operations (o TAO) de la NSA de EE. UU. y su función es recopilar información relacionada con la guerra cibernética. Sé que son muchos nombres propios, pero le prometo que, a partir de aquí, es todavía más confuso.

Fundado en 2001, este grupo fue un secreto de Estado bien oculto hasta que se «descubrió» en 2015, cuando se relacionaron con la organización dos tipos de malware de espionaje: EquationDrug and GrayFish. También se sabe que se abastecieron de vulnerabilidades conocidas para asegurarse de que sus hackeos no se detectasen y se ha especulado que estuvieron detrás de Stuxnet, el gusano que afectó al programa nuclear iraní durante un tiempo.

Como la mayoría de las entidades estatales, The Equation Group existe para promocionar su programa nacional en casa y fuera, y la mayor parte de su «obra» tuvo lugar en Irán, Rusia, Pakistán, Afganistán, India, Siria y Mali. Quizás eso podría haber significado su fin: no hay nada raro en la existencia de hackers de un estado y estaban haciendo un trabajo bastante bueno para mantener ocultas sus actividades.

Hasta que llegaron The Shadow Brokers.

El origen de The Shadow Brokers es todo un misterio. Se presupone que el siniestro nombre de este grupo, «descubierto» en 2016, es, en realidad, una referencia perfectamente pensada para la que se inspiraron en un agente de información con un nombre similar de la saga del videojuego «Mass Effect». No sabemos con seguridad si fue de forma intencionada o no (los expertos han formulado hipótesis de todo tipo, desde que se trata de alguien de dentro de la NSA hasta espías extranjeros) porque igual que su origen, todo es un misterio para nosotros. Por lo menos, este grupo cumple con su nombre en un aspecto: nos dejan agarrándonos a las sombras.

Sin embargo, aunque su naturaleza está rodeada de misterio, todas sus actividades han sido demasiado reales. En agosto de 2016, una cuenta de Twitter que, aparentemente, pertenecía al grupo, @shadowbrokerss, anunció una página web y un repositorio de GitHub en los que, al parecer, había instrucciones sobre cómo participar en una subasta en la que el ganador recibiría varias herramientas que usaba, redoble de tambores, Equation Group. En ese momento, esa «subasta» fue muy sospechosa, pero ahora sabemos exactamente lo que ofrecían: EternalBlue, EternalRomance y otras vulnerabilidades de seguridad que fueron fundamentales para la creación de uno de los ataques de malware más peligrosos de 2017, del que formaron parte los infames casos de ransomware Wannacry y NotPetya.

The Shadow Brokers se nutrieron de The Equation Group: vendieron sus secretos al mejor postor.

Pero sus acciones no acabaron aquí. Durante los meses siguientes, continuaron, publicaron una lista de servidores y herramientas que usaba The Equation Group y ofrecieron un «envío de datos del mes» a la persona que quisiera pagar el precio que establecieron, con lo que demostraron que podían acceder perfectamente y sin restricciones a la NSA. Además, como aparentemente no tenemos ninguna pista que nos indique quiénes son esas personas, lo único que podemos hacer es especular e intentar prepararnos para el siguiente ataque.

Independientemente de si son entidades estatales o infiltrados del gobierno, hay un fenómeno que es indiscutible: parece que The Shadow Brokers van explícitamente a por The Equation Group. Así, con The Shadow Brokers registrando desde dentro sus operaciones, según parece, y con la voluntad de vender sus secretos al mejor postor, tenemos la receta perfecta del desastre que todos hemos tenido que probar durante los últimos dos años.

Y no tenemos ningún motivo para pensar que vaya a terminar en un futuro próximo.

Bureau 121

Bureau 121, <i>hackers</i> de Corea del Norte

La ambición digital de Corea del Norte ha ido creciendo gracias al creciente ejército de hackers que trabajan día y noche para ganar dinero para el régimen y sembrar caos entre los enemigos del estado. Aunque su grupo de hackers, llamado «Bureau 121», ha sido, con total seguridad, responsable de una cantidad innumerable de ciberataques y delitos, ha llevado a cabo varios ataques importantes de gran repercusión mediática que merecen una mención especial.

El primero y, quizás, el más famoso, fue el ataque de ransomware Wannacry. Aunque se supone que The Shadow Brokers participó en la creación de este ransomware gracias a su acceso a herramientas de ciberguerra de la NSA, fueron los norcoreanos quienes lo diseñaron y lo implementaron, y las consecuencias fueron 300.000 dispositivos infectados y 4.000 millones de dólares en daños.

Los hackers norcoreanos son tan víctimas como el resto de la población.

También fueron los responsables de una filtración de datos masiva de Sony Pictures en 2014, un vengativo ataque que tuvo lugar tras la producción de una comedia de Seth Rogen cuyo argumento era la humillación y el asesinato del «amado líder» Kim Jong Un. En este ataque, se filtró un número incalculable de información y correos electrónicos personales al público, y Sony se gastó 15 millones de dólares compensar los daños.

Sin embargo, antes de empezar a catalogar a los propios hackers como los malos, recuerde que todos y cada uno de ellos forman parte de las víctimas del régimen, igual que cualquier ciudadano norcoreano. Embutidos en apartamentos abarrotados y, normalmente, sobrecalentados, controlados por un gran equipo seguridad y con una libertad muy limitada, se prevé que un hacker norcoreano medio «gane» (y, luego, entregue) entre 60.000 y 100.000 dólares al año por cualquier medio necesario. Si no me equivoco, eso representaría un claro y horrible resultado.

Si existiese algún momento en el que haya sido apropiado decir «no odien a los jugadores, odien al juego», sería este.

Fancy Bear

Fancy Bear, algo así como «oso elegante», un bonito nombre para una peligrosa organización de <i>hackers</i>.

Un nombre encantador, ¿verdad? Si el grupo se pareciese un poco más a la imagen mental que su nombre provoca, esta lista no sería tan deprimente. Por desgracia, ese no es el mundo en el que vivimos...

Fancy Bear (que también actúa con otros nombres) es un grupo que está muy relacionado con el gobierno ruso y parece que apoya sus actividades de ciberguerra. Aunque no engloban todas las actividades que Rusia lleva a cabo en Internet (¿qué grupo lo ha hecho alguna vez para una nación del primer mundo?), son los hackers más peligrosos y los responsables de algunos de los hackeos de mayor repercusión mediáticas de los últimos diez años.

Surgieron en 2008 gracias al hackeo del Gobierno georgiano para sembrar el caos justo antes de que el ejército ruso invadiera el país. Y, desde entonces, han participado en innumerables polémicas y conflictos de esa región mediante acciones de todo tipo: han amenazado a manifestantes y periodistas contrarios al Kremlin, hackearon el parlamento alemán durante seis meses en 2014, han amenazado de muerte a las mujeres del personal del ejército estadounidense, deshabilitaron el 20 % de la artillería de Ucrania a través de una aplicación dañada y filtraron sin ningún problema correos electrónicos de la Convención Nacional Demócrata de EE. UU., acción que difícilmente sería la primera o la última del grupo estuviera relacionada con las elecciones, porque su esfuerzo por manipular la democracia también se presenció en las elecciones alemanas, francesas y ucranianas.

Fancy Bear se ha hecho famoso por sus intromisiones en las elecciones.

A pesar de ser uno de los grupos de hackers más perjudiciales del mundo, Fancy Bear casi nunca se atribuye el crédito de su propio trabajo: casi siempre actúan con el nombre de Anonymous o ISIS. Sin embargo, si se indaga un poco en su metodología y herramientas, se suele averiguar quién es el verdadero atacante. Por supuesto, Moscú ha negado que Fancy Bear esté relacionado con el Estado de manera alguna, motivo por el cual no podemos estar absolutamente seguros de que las autoridades rusas autorizasen todas las actividades que hemos señalado anteriormente...

De todas formas, no parece que Fancy Bear vaya a desaparecer pronto y este año hay elecciones de nuevo, así que no hay duda de que aparecerá en los titulares más pronto que tarde.

Alexsey Belan

A la edad de 29 años, no hay duda de que este letón ha aprovechado bien todo lo que le ha pasado.. Antes de que realizase los hackeos que le convirtieron en una persona de interés público, era famoso en círculos de hackeo por trabajar con el apodo M4G, asiduo en las comunidades de hackers e, incluso, llevaba un blog relativamente popular sobre hackeo, aunque en él no revelaba sus actividades más ilícitas. Cuando ya era uno de los mejores hackers de servidores de videojuegos, de un proveedor de computación en la nube situado en Israel y de sitios web comunicaciones de ICQ (un cliente de mensajería instantánea), empezó a ganar bastante dinero como asesor para otros hackers y a vender los datos privados de las personas en Internet. En 2011, las autoridades ya estaban detrás de él y, en 2012, estaba oficialmente en busca y captura por sus delitos.

Alexsey Belan robó los datos de más de 700 millones de cuentas entre 2013 y 2016.

El hackeo a Yahoo de 2013 fue, sin ninguna duda, la mayor filtración de datos de la historia, pues se robaron los datos de los 3.000 millones de cuentas de la plataforma. Sin embargo, hasta donde sabemos, él no tuvo nada que ver con esto, él estuvo detrás del hackeo de 2014, en el que se filtró la información de más de 500 millones de cuentas. Si lo comparamos, no es nada, pero formó parte de la ola de hackeos de tres años en la que participó Alexsey Belan entre 2013 y 2016, durante la que atacó sitios web de comercio electrónico de California y Nevada, además de la ya mencionada plataforma Yahoo. Durante este tiempo, hackeó y robo información de un increíble total de 700 millones de cuentas, 500 millones de Yahoo y 200 millones de otras fuentes diversas. Esa cifra supone un montón de información privada.

Sin embargo, cuando las autoridades policiales internacionales lo iban a alcanzar, ya había huido. Y, aunque nadie sabe seguro dónde podría estar escondido, hay pruebas evidentes que sugieren que se encuentra en Rusia. Porque, claro, Rusia es Rusia.

Unit 8200

Unit 8200, la unidad de ciberinteligencia de Israel

No ha existido nunca un grupo más inspirador, ni más espeluznante, que Unit 8200, la unidad de ciberinteligencia seudoclandestina del Gobierno israelí. Unit 8200 es un modelo de eficacia y técnica que cuenta con un historial demostrado en lo que respecta a la realización de actividades contra el terrorismo del servicio público y tiene una característica importante el mundo de la ciberseguridad: cuenta con más mujeres que hombres. Esta unidad también es responsable de algunos de los malware más terroríficamente eficaces que se han producido nunca, además del espionaje masivo y la vulnerabilidad de seguridad tanto de Gobiernos como de civiles a un nivel sin precedentes en ningún lugar del mundo.

Según los expertos, Unit 8200 es la élite de la élite.

Aunque se fundó en 1952 como la segunda unidad del servicio de inteligencia, desde ese momento se expandió hasta convertirse en la mayor unidad en cuanto a la fuerza de defensa israelí. Aunque muchas de sus actividades son clandestinas (que es como suelen actuar las organizaciones de este tipo), algunas de las vulnerabilidades de seguridad que han realizado han salido a la luz. Esta unidad ha frustrado ataques terroristas en todo el mundo, ha ayudado a desarrollar el virus Stuxnet y ha creado parte del malware llamado «Duqu 2.0», un malware de espionaje tan avanzado que Kaspersky lo calificó como algo que estaba varias generaciones adelantado a su tiempo. También participaron en una batalla activa contra los hackers activistas propalestinos, además de durante la serie de ataques contra Israel de 2013, #OpIsrael.

Unit 8200 es la élite de la élite y eso se puede resumir con una cita de Peter Roberts, importante investigador del Royal United Services Institute, es decir, el instituto investigador de seguridad y defensa de Reino Unido, en la que indicaba que Unit 8200 era probablemente la principal agencia de inteligencia técnica del mundo y se encontraba al mismo nivel que la NSA en todos los aspectos, excepto en la magnitud. Porque, según este investigador, esta unidad se centra muchísimo en aquello que busca (por lo que está, sin duda, más focalizada que la NSA) y lleva a cabo sus operaciones con un grado de tenacidad y pasión que no se ve en ningún sitio.

Unidad 61398 del Ejército Popular de Liberación chino

PLA Unit 61398, la unidad militar de <i>hackeo</i> de China

Llevamos un rato analizando todos los hackers patrocinados por los Estados que existen en el mundo, pero esta lista no estaría completa si no le hacemos una visita a nuestros amigos del lejano oriente: China.

Hasta hace poco, China ha negado rotundamente haber participado en actividades ilícitas en Internet y contar con un grupo de hackers que actúen en su beneficio. Pero todo cambió muy bruscamente cuando, en 2015, China admitió abiertamente que tenía un equipo de defensa cibernética, pero se negó a explicar detalladamente lo que esta unidad hacía realmente. Esa negación es perfectamente normal, pero tenemos una idea bastante buena del tipo de chanchullos que llevan a cabo.

Quizás el mayor escándalo relacionado con este grupo es «Operation Shady RAT», que es, muy posiblemente, el mayor ataque en Internet patrocinado por un Estado que se ha ejecutado: durante un periodo de cinco años, desde 2006 hasta 2011, PLA Unit 61398 se infiltró y robo datos de más de 70 empresas internacionales, Gobiernos y organizaciones sin ánimo de lucro.

Al parecer, PLA Unit 61398 se centraba únicamente en robar datos de Gobiernos, corporaciones y organizaciones sin ánimo de lucro.

Así, en líneas generales, ese es el límite de lo que hace PLA Unit 61398: robar datos importantes de entidades internacionales. Por ejemplo, en 2014, se le acusó de hackear innumerables documentos confidenciales robados sobre el sistema de defensa misil de Israel. Y hace poco, empezaron a hackear de nuevo empresas de Estados Unidos, después de un breve paréntesis.

En resumidas cuentas, PLA Unit 61398, es amplia (se estima que usa más de mil servidores), está focalizada, y es, probablemente, tan solo la punta del iceberg. O, para ser más exactos, la élite de un masivo ejército en línea de hackers que se puede desplegar al instante.

No suena demasiado divertido, ¿verdad?

Marcus Hutchins

Marcus Hutchins es una figura muy importante en el panorama actual de la ciberseguridad, se podría decir que es la más importante, porque el futuro de este villano convertido en superhéroe puede cambiar significativamente la forma en que los hackers ven el mundo y su capacidad de cambiar de sombrero en los próximos años.

En resumen: Marcus Hutchins era un solitario experto en ciberseguridad que trabajaba algunas horas para la marca de seguridad Kryptos Logic desde casa de sus padres. Cuando estaba de vacaciones, apareció el infame ransomware WannaCry en todo el mundo y Marcus dejó de descansar para intentar detener esta ciberamenaza... Y mientras analizaba todo, descubrió una «tecla de desactivación» hasta ese momento desconocida que acabó con ese terrorífico malware. Gracias a este brillante descubrimiento, detuvo el ataque de más repercusión mediática de 2017, se convirtió en un superhéroe del mundo de la ciberseguridad, tratado como un rey en la DEF CON de ese año, la conferencia de hackers más grande del mundo.

Sin embargo, luego, cuanto más lo elogiaban y admiraban sus compañeros, Marcus fue arrestado: le acusaron de seis cargos federales relacionados con su presunta participación en la creación y difusión del virus Kronos, un malware cuya función era robar las credenciales bancarias de su navegador si conseguía infectar su dispositivo.

No sabemos si es inocente o culpable: no sería el primer hacker de sombrero negro que se convierte en sombrero blanco al que meten entre rejas. Pero el juicio abierto de Marcus lo están analizando atentamente expertos en ciberseguridad y hackers de todo el mundo porque lo han arrestado por incumplir la Computer Fraud and Abuse Act, una ley de abuso y fraude informático de EE. UU., lo que ha provocado el enfado de los hackers de sombrero blanco.

Esto se debe a que está tan mal redactada que podría, y seguramente podrá, usarse para arrestar a hackers de sombrero blanco que simplemente hacen pruebas y comprobaciones de vulneraciones de seguridad habituales... o para escribir código que llegue a convertirse en malware, consciente o inconscientemente. Así, si se declara que Marcus es inocente por haber creado intencionadamente Kronos, pero sigue estando en la cárcel por realizar contribuciones de forma inconsciente, podría establecer un terrible precedente para los hackers en el futuro.

Marcus Hutchins ha tenido que luchar una batalla involuntariamente no solo por su propia libertad, sino por los futuros hackers de sombrero blanco que se enfrenten a la ley. Y lo único que podemos hacer es esperar que se haga justicia.

AVG AntiVirus FREE Descarga GRATUITA