Co-creador de Blackshades sentenciado a casi 5 años en prisión

El sueco Alex Yücel fue condenado esta semana a 57 meses en prisión por ser responsable de la organización Blackshades, conocida por desarrollar y comercializar una Herramienta de Acceso Remoto (RAT o Remote Access Tool) que permitía espiar víctimas. El programa fue adquirido por varios miles de clientes en más de 100 países, y se usó para infectar más de medio millón de computadoras en todo el mundo.

De esta forma, Blackshades generó ventas por más de 350 mil dólares entre septiembre de 2010 y abril de 2014, según el comunicado del Departamento de Justicia de los Estados Unidos. Yücel deberá cumplir su condena en dicho país, luego de que el pasado 18 de febrero se declarara culpable de hacer “hacking” de computadoras. Se lo encontró culpable de co-crear, junto a Michael Hogue, la red delictiva responsable de este software malicioso, y de pagarle a empleados para que la publicitaran en foros de Internet y proveyeran soporte técnico.

El procurador de Manhattan Preet Bharara dijo: “Alex Yücel creó, comercializó y vendió software que fue diseñado para hacer solo una cosa -obtener el control de una computadora y, con ello, la identidad de una víctima y otra información importante. Este malware victimizó a miles de personas alrededor del globo e invadió sus vidas. Pero los días de atacar computadoras se acabaron para Yücel”.

En mayo de 2014, 100 cibercriminales habían sido detenidos por espiar utilizando Blackshades, y desde entonces, son varios los que se declararon culpables por desarrollar la herramienta o usarla con fines delictivos: Brendan Johnston, administrador de la organización, fue sentenciado a un año y un día en prisión; Michael Hogue, su co-creador, está esperando sentencia.

En tanto, Marlen Rappa reconoció haber comprado la RAT y haberla usado para infectar computadoras de víctimas, espiarlas a través de sus cámaras web y robar archivos personales de sus computadoras, por lo que en abril fue también sentenciado a un año y un día en prisión. Kyle Fedorek, otro cliente que adquirió el software, fue sentenciado a dos años por usarlo para robar información financiera y contable de más de 400 víctimas.

Este software les permitía controlar las cámaras web de las víctimas y tomar fotos con objetivos ilícitos, ya que permite controlar remotamente un equipo y robar credenciales, información personal, ficheros del equipo, los textos que se escriben con el teclado, o activar la webcam y ver a través de ella. Las soluciones de seguridad de ESET lo detectan como Win32/Ainslot y Win32/VB.NXB.

Desde su creación en 2010, Blackshades fue puesto en venta online por apenas 40 dólares, y quienes lo adquirían podían, sin más, convertirse en espías para robar información de sus víctimas y acceder a sus documentos. Además, comenzaron a circular videos explicativos con indicaciones precisas para usar la herramienta, de manera que ya no era necesario tener “experiencia” como atacante ni demasiados conocimientos técnicos para perjudicar a una víctima.

Tras comprar el programa, solo era necesario instalarlo en la computadora víctima, es decir, infectarla, por ejemplo a través de enlaces maliciosos. Un cliente de Blackshades, según la alegación, podía tamién explotar las computadoras de las víctimas para perpetrar ataques Distribuidos de Denegación de Servicio (DDoS), ordenándoles que manden solicitudes en forma repetida a sitios blanco, para dejarlos fuera de servicio ante sus potenciales visitantes.

“Con las capacidades proporcionadas por Blackshades, o cualquier otro RAT, el atacante puede asumir la identidad del propietario de la computadora comprometida, traspasando las fronteras del sistema de control de acceso. Como resultado, el atacante tiene acceso directo al centro de procesamiento de datos y puede intentar poner en peligro los servidores y las aplicaciones del mismo”, explica Denise Giusto, Security Researcher de ESET. Y es que, a mayor escala, las RATs también pueden poner en peligro entornos corporativos.

Yücel se convirtió en la primera persona extraditada desde Moldavia, donde fue arrestado en noviembre de 2013, a Estados Unidos. Desde el año pasado, el FBI afirmó que emprendería grandes operativos para desmantelar redes cibercriminales y que lo haría de una forma más ofensiva, por lo que en casos como este, no es de sorprender que los responsables terminen tras las rejas.

Créditos imagen: ©Gerard Stolk/Flickr

Autor , ESET

Síguenos