4 de marzo de 2014

CAMALEON. El virus para puntos de acceso WiFi

El nuevo malware con el nombre de Camaleon o Chameleon y con frases como "el virus que se propaga como la gripe", se ha anunciado un virus capaz de propagarse a través de redes WiFi entre puntos de acceso.
Investigadores del Reino Unido ha desarrollado un virus capaz de propagarse entre redes WiFi infectando puntos de acceso. Aunque la idea no es nueva y ya existían análisis teóricos sobre esta posibilidad, es la primera vez que se demuestra en la práctica. Bautizado como "Chamaleon" (Camaleón) se ha desarrollado y demostrado en la práctica en un entorno cerrado, de "laboratorio".
Este nuevo virus emplea una técnica de ataque WLAN que infecta y se propaga entre puntos de acceso WiFi. A diferencia de los ataques habituales sobre redes WiFi donde se crea un punto de acceso falso adicional que enmascara las credenciales e información de la víctima, este virus recrea un nuevo punto de acceso falso pero en esta ocasión ocupando la localización exacta del punto de acceso auténtico.
Modus operandi del virus
  • Básicamente actúa como cualquier otro malware clásico, infecta y se reproduce. En esta ocasión se está infectando el firmware de dispositivos vulnerables y propagándose por el canal que emplean estos dispositivos: la red WiFi.
  •  Es aquí donde habría que hacer una distinción clave. Este agente malicioso solo afecta a routers WiFi con vulnerabilidades conocidas y explotables y no, por supuesto, a cualquier dispositivo que esté cerca de su ámbito de acción
  •  La novedad reside en el empleo de un nuevo canal para la distribución del virus, al principio los virus necesitaban de un disco para propagarse. Con la popularización de las redes LAN se empezaron a propagar por este medio, con la extensión de Internet el malware pasó a emplear Internet para infectar más sistemas. Ahora le ha tocado el turno a las redes WiFi, y aunque por ahora se trata de un virus de laboratorio y solo infecta puntos de acceso, no deja de ser un primer paso para lo que puede estar por llegar.
  •  Este virus no altera el comportamiento del tráfico, tan solo recolecta información de los usuarios conectados a la red infectada tras lo cual busca otros dispositivos a los que infectar. Pero no es difícil imaginar otros escenarios y posibilidades
En resumen el virus trata de:

  1. Establecer una lista de puntos de acceso susceptibles dentro de la localización actual.
  2. Evitar cualquier tipo de seguridad de cifrado del punto de acceso.
  3. Evitar la interfaz administrativa del punto de acceso.
  4. Identificar y guardar la configuración del punto de acceso.
  5. Reemplazar el firmare del punto de acceso en los puntos de acceso vulnerables con firmare cargado por el virus.
  6. Reiniciar el punto de acceso víctima con la configuración del sistema.
  7. Propagar el virus (volver a 1).
Más información
Detection and analysis of the Chameleon WiFi access point virus