Del Blog Protegerse: Publican datos médicos de atletas olímpicos tras una intrusión a la Agencia Internacional Antidopaje

Publican datos médicos de atletas olímpicos tras una intrusión a la Agencia Internacional Antidopaje

Josep Albors | 15 Sep, 2016

wada3

Todos los atletas olímpicos tienen que pasar por años de esfuerzo y sacrificio para conseguir llegar a lo más alto o codearse con los mejores. Además, periódicamente han de pasar pruebas médicas para demostrar que están limpios de cualquier sustancia prohibida que pueda ser considerada como dopante.

Sin embargo, ahora se enfrentan a un nuevo problema: la publicación por parte de un grupo de algunos registros médicos confidenciales y de las pruebas realizadas durante los recientes juegos olímpicos de Rio por atletas famosos y ganadores de medallas ha hecho que los implicados por el momento hayan tenido que salir a defenderse.

wada4b

Ataque a la Agencia Internacional Antidopaje

Todo empezó cuando el pasado lunes 12 de septiembre aparecieron en una cuenta de Twitter los resultados de una serie de pruebas antidopaje realizadas durante los pasados Juegos Olímpicos de Río. En esas pruebas se veía que algunas de las deportistas estadounidenses más conocidas, como las Hermanas Venus y Serena Williams, la gimnasta Simone Biles o la jugadora del equipo de baloncesto femenino Elena Delle Donne, daban positivo por varios medicamentos prohibidos.

Todas ellas contaban con los necesarios permisos médicos para poder tomar estos medicamentos, por lo que el resultado de estas pruebas está dentro de lo normal. Sin embargo, estas pruebas son confidenciales y sus resultados no deberían haberse hecho públicos sin un buen motivo.

Los atacantes se identifican con el nombre “Fancy Bears” y algunas fuentes apuntan a que en realidad se podría tratar del grupo de ciberespionaje ruso Tsar Team (también conocidos por los nombres APT28, Pawn Storm, Sednit, Sofacy o el ya mencionado Fancy Bears). Sin embargo, aunque todas las pistas apuntan hacia esta dirección, aún no existen pruebas concluyentes.

La Agencia Internacional Antidopaje (WADA por sus siglas en inglés) publicó el 13 de septiembre un comunicado en el que se daban más detalles acerca de cómo piensan que se produjo este ataque. Según dicha agencia, los atacantes consiguieron acceder a esta información privada mediante una técnica conocida como spear phishing.

El spear phishing no es más que dirigir un ataque de phishing convencional a un grupo de objetivos muy concretos, normalmente enviándoles unos correos electrónicos más o menos convincentes para que accedan a una réplica del servicio que se desea atacar y conseguir que la víctima introduzca sus credenciales de acceso.

Según el comunicado de la WADA, la información robada se limita a aquella relacionada con los juegos olímpicos de Río y no parece que haya indicios para pensar que se haya accedido a más información privada de los atletas o de la organización relacionada con otros eventos deportivos o su actividad habitual.

Publicación de la información robada

Aunque el robo se hubiese producido, ahora mismo nadie tendría que estar dando explicaciones si no se hubiese hecho pública esta información. Como ya hemos dicho, la publicación de varios tweets primero, y la posterior subida de esta información confidencial a una web supuestamente creada por los responsables de este ataque, ha sido el desencadenante de que las atletas implicadas y representantes de WADA hayan tenido que salir a dar explicaciones.

wada_b1a

wada_b1a

En esta web podemos leer cómo este grupo se presenta, anuncia el inicio de la #OpOlympics con el material robado de los sistemas de la Agencia Internacional Antidopaje y también avisa que esto es solo el comienzo, indicando que disponen de información de más atletas de varios países.

La información hecha pública hasta ahora está accesible de forma directa desde esta web y se divide en tres apartados con la información relacionada con Simone Biles, las hermanas Serena y Venus Williams y Elena Delle Donne, en formato .pdf y .png.

wada_b2a

wada_b2a

Si bien la finalidad de esta web parece ser la de difundir esta información, en el caso de confirmarse que realmente detrás del grupo “Fancy Bears” se encuentra el grupo de espionaje ruso APT28, deberíamos tener un extra de cautela a la hora de descargarnos y abrir estos archivos (incluso a la hora de acceder a esta web), puesto que este grupo es conocido por utilizar exploits 0-day camuflados en varios formatos de ficheros para conseguir infectar a sus víctimas.

Conclusión

A pesar del revuelo organizado por la publicación de esta información confidencial, aún es pronto para sacar conclusiones. Todos los indicios apuntan a un grupo ruso como perpetradores de este ataque, pero no sería la primera vez que nos encontráramos con un caso similar que busca desviar la atención para ocultar el verdadero origen de los atacantes.

Está claro que las relaciones entre Rusia y la Agencia Internacional Antidopaje no pasan por su mejor momento, sobre todo después de que muchos atletas rusos fueran vetados de participar en las olimpiadas por acusaciones de dopaje continuado y supuestamente consentido por la federación rusa. Este ataque puede tomarse tanto como una venganza contra atletas de otros países como una maniobra de distracción para ocultar algo que no parezca tan evidente. Cuál de las dos opciones es la verdadera, solo el tiempo nos lo dirá.

Josep Albors

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Ataque, Brechas de Seguridad, Extracción/Filtración de Datos, Hacking, Herramientas de Hacking, Juegos Olímpicos, Robo de Información, Seguridad. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *