{"id":17641,"date":"2019-01-11T16:27:53","date_gmt":"2019-01-11T14:27:53","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=17641"},"modified":"2021-05-04T12:07:26","modified_gmt":"2021-05-04T10:07:26","slug":"35c3-dprk-antivirus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/35c3-dprk-antivirus\/17641\/","title":{"rendered":"Antivirus SiliVaccine: el software contra virus de Corea del Norte"},"content":{"rendered":"<p>Hace un tiempo, el equipo de investigaci\u00f3n de Check Point recibi\u00f3 un mensaje de un periodista de Boomberg llamado Martyn Williams. En \u00e9l afirmaba haber recibido una copia de un <strong>antivirus<\/strong> norcoreano supuestamente por parte de un usuario de Jap\u00f3n. El <em>software<\/em> norcoreano no es muy com\u00fan, por lo que los expertos Mark Lechtik y Michael Kajiloti analizaron la <strong>herramienta antivirus<\/strong> y presentaron los <a href=\"https:\/\/research.checkpoint.com\/silivaccine-a-look-inside-north-koreas-anti-virus\/\" target=\"_blank\" rel=\"nofollow noopener\">resultados de su estudio<\/a>\u00a0en el <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/35c3\/\" target=\"_blank\" rel=\"noopener\">congreso de <em>hackers<\/em> 35C3<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17643 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/01\/11150032\/35c3-dprk-antivirus-featured1.jpg\" alt=\"Un grupo de expertos encuentran aspectos muy interesantes en el c\u00f3digo del antivirus norcoreano SiliVaccine\" width=\"1460\" height=\"960\"><\/p>\n<p>Pero antes de entrar en los detalles del antivirus norcoreano, conviene repasar brevemente la relaci\u00f3n de Corea del Norte con Internet.<\/p>\n<h2><strong>El papel de Corea del Norte en la evoluci\u00f3n de la red global <\/strong><\/h2>\n<p>La atribuci\u00f3n (elaborar una reclamaci\u00f3n justificada de que un grupo espec\u00edfico de un pa\u00eds espec\u00edfico intent\u00f3 un ataque espec\u00edfico) es un asunto totalmente impredecible. Interpretar las pruebas es complicado, se puede seguir la pista incorrecta. Sin embargo, en alg\u00fan momento, varios grupos de investigaci\u00f3n atribuyeron conjuntamente algunos <strong>ataques <\/strong><em>online<\/em> a Corea del Norte. Adem\u00e1s, existe una idea generalizada de que Corea del Norte utiliza grupos de <strong><em>ciberdelincuentes<\/em><\/strong> financiados por el estado para beneficio econ\u00f3mico del r\u00e9gimen. Evidentemente, Corea del Norte lo niega.<\/p>\n<p>Dicho esto, Internet como tal no existe en Corea del Norte: solo unos pocos pueden acceder a la World Wide Web, mientras que el resto de la poblaci\u00f3n tiene que conformarse con la intranet dom\u00e9stica, conocida como Kwangmyong, una red en la que se filtra toda la informaci\u00f3n del \u201cputrefacto occidente\u201d. Por su parte, occidente tampoco puede acceder normalmente a la red de Corea del Norte, por lo que toda informaci\u00f3n sobre este asunto es bien recibida, por poco que sea.<\/p>\n<div id=\"attachment_17644\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17644\" class=\"wp-image-17644 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/01\/11150115\/35c3-dprk-antivirus-slide-1.jpg\" alt=\"C\u00f3mo acab\u00f3 el antivirus SiliVaccine de Corea del Norte en manos de los investigadores\" width=\"1460\" height=\"800\"><p id=\"caption-attachment-17644\" class=\"wp-caption-text\">C\u00f3mo acab\u00f3 el antivirus SiliVaccine de Corea del Norte en manos de los investigadores<\/p><\/div>\n<h2><strong>Un antivirus japon\u00e9s-coreano, \u00bfpara qu\u00e9? <\/strong><\/h2>\n<p>La primera cuesti\u00f3n es de l\u00f3gica: \u00bfPara qu\u00e9 iba a querer Corea del Norte un antivirus si no tiene Internet? En primer lugar, para la <strong>protecci\u00f3n<\/strong> <strong>contra<\/strong> <strong>virus<\/strong> que se mueven por el pa\u00eds en memorias USB con art\u00edculos sobre occidente, series de la televisi\u00f3n surcoreana y dem\u00e1s informaci\u00f3n extraoficial en Corea del Norte. De hecho, las memorias USB de contrabando son muy populares en esta zona. Y, segundo, parece que Corea del Norte ten\u00eda pensado lanzar este antivirus al mercado internacional, o al menos una de las <strong>versiones del antivirus<\/strong> que incluye una interfaz en ingl\u00e9s.<\/p>\n<p>La segunda cuesti\u00f3n es igual de l\u00f3gica: \u00bfD\u00f3nde podr\u00eda conseguir Corea del Norte un <em>software<\/em> antivirus por s\u00ed misma? Un producto tan sofisticado como este es muy complicado de crear desde cero, sobre todo con recursos limitados. Los expertos de Check Point se hicieron tambi\u00e9n esta pregunta y sacaron una conclusi\u00f3n muy interesante: la versi\u00f3n del 2013 del antivirus coreano (la que ten\u00edan a mano) utilizaba el motor de una famosa <strong>soluci\u00f3n antivirus<\/strong>, Trend Micro, pero el de la versi\u00f3n del 2008.<\/p>\n<p>Era evidente que los desarrolladores coreanos no quer\u00edan que nadie interfiriera en el c\u00f3digo del producto, por ello, muchos de sus componentes estaban protegidos con Themida, un programa <em>wrapper<\/em> dise\u00f1ado para bloquear la ingenier\u00eda inversa. Aunque, aquellos que compusieron los componentes de SiliVaccine se negaron a utilizar gran parte del paquete de Themida, por lo que el equipo de Check Point pudo acceder al c\u00f3digo del programa.<\/p>\n<p>Aproximadamente un cuarto del c\u00f3digo de SiliVaccine coincide con los elementos del <strong>c\u00f3digo antivirus<\/strong> de Trend Micro, pero se modificaron ligeramente ciertas funciones. Antes esto, el equipo de investigaci\u00f3n le plante\u00f3 a Trend Micro la siguiente cuesti\u00f3n: \u00bfDe d\u00f3nde habr\u00eda sacado Corea del Norte el c\u00f3digo fuente de un producto antivirus fabricado en Jap\u00f3n? Trend Micro neg\u00f3 cualquier tipo de relaci\u00f3n y coment\u00f3 la posibilidad de que el pa\u00eds se hubiese hecho con este motor de forma ilegal. Tambi\u00e9n mencion\u00f3 que sus socios, que estaban vendiendo <strong>soluciones de protecci\u00f3n online<\/strong> bajo marcas propias, podr\u00edan haber utilizado el motor. Esto podr\u00eda explicar c\u00f3mo el c\u00f3digo fuente acab\u00f3 en manos de los programadores norcoreanos.<\/p>\n<div id=\"attachment_17645\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17645\" class=\"wp-image-17645 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/01\/11150217\/35c3-dprk-antivirus-slide-2.jpg\" alt=\"Respuesta oficial de Trend Micro en respuesta al estudio que muestra las similitudes de ambos motores antivirus\" width=\"1460\" height=\"800\"><p id=\"caption-attachment-17645\" class=\"wp-caption-text\">Respuesta oficial de Trend Micro al estudio<\/p><\/div>\n<p>Evidentemente, los norcoreanos intentaron ocultar que el motor de SiliVaccine estaba basado en el de Trend Micro, por lo que intentaron a\u00f1adir complementos adicionales a este antivirus. De esta forma, a simple vista parec\u00eda que ambos antivirus utilizaban diferentes procesos para las <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/attack-signature\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.97088991.1337890385.1546939362-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">firmas<\/a> de virus: Trend Micro utiliza una \u00fanica firma y SiliVaccine, 20. No obstante, cuando se enciende el motor, todos estos archivos se agrupan en uno. En cuanto a las firmas, se parecen sospechosamente a las utilizadas por Trend Micro. Por ejemplo, si Trend Micro utiliza una firma TROJ_STEAL-1 para cierto <strong><em>malware<\/em><\/strong>, SiliVaccine pondr\u00e1 Trj.Steal.B. Cambian de may\u00fascula a min\u00fascula, remplazan los guiones y guiones bajos por puntos y a\u00f1aden otro par de cambios m\u00ednimos.<\/p>\n<p>Durante la investigaci\u00f3n del antivirus norcoreano, el equipo report\u00f3 muchos errores y curiosidades. Por ejemplo, el programa incluye un componente para, supuestamente, <strong>escanear un archivo en busca de virus<\/strong>; el usuario tiene que hacer clic en el bot\u00f3n derecho sobre \u00e9l en el Explorador de archivos y seleccionar la opci\u00f3n apropiada del men\u00fa. S\u00ed, la opci\u00f3n aparece, pero cuando haces clic no te lleva a ning\u00fan lado.<\/p>\n<p>Otra curiosidad: el antivirus viene con un <em>driver<\/em> que recopila informaci\u00f3n sobre las conexiones red, pero no hace nada con ella. En teor\u00eda, otros archivos deber\u00edan poder acceder al <em>driver<\/em>, pero el resto de los archivos de SiliVaccine no lo utilizan nunca.<\/p>\n<p>Para cifrar componentes se utiliz\u00f3 BopCrypt, una herramienta de empaquetado popular hace unos 15 a\u00f1os en la comunidad cibern\u00e9tica de habla rusa, y algunos de ellos parec\u00edan c\u00f3digo basura. Parec\u00eda que la funci\u00f3n principal de algunos de los archivos era perder el tiempo sin hacer nada. Adem\u00e1s, los investigadores llegaron a la conclusi\u00f3n de que los autores de al menos algunos componentes del <strong>antivirus SiliVaccine<\/strong> hab\u00edan intentado probar suerte con la ingenier\u00eda inversa, pero no consiguieron dar con el funcionamiento del c\u00f3digo.<\/p>\n<p>Tiene pinta de que a los desarrolladores del c\u00f3digo no se les daba muy bien el trabajo en equipo. Por ejemplo, se supone que un archivo tiene que desencadenar una funci\u00f3n de otro con un par\u00e1metro que est\u00e9 establecido a cierto valor, mientras que, por otro lado, el segundo archivo est\u00e1 espec\u00edficamente preparado para no reaccionar si aparece ese valor.<\/p>\n<p>En resumen, el SiliVaccine norcoreano result\u00f3 ser una versi\u00f3n reformulada y defectuosa del antivirus Trend Micro.<\/p>\n<h2>\u00bfPodr\u00eda ser un <em>malware<\/em>?<\/h2>\n<p>Aquellos que conozcan la pol\u00edtica externa de Internet de Corea del Norte puede que se pregunten: \u00bfY si es un <strong>troyano<\/strong>? \u00bfY si el motivo del producto es implantar <em>malware<\/em> o algo similar? Y Check Point tambi\u00e9n tiene una respuesta.<\/p>\n<p>Al analizar esta cuesti\u00f3n, descubrieron algo muy interesante. En primer lugar, el antivirus SiliVaccine parece ser limpio, no encontraron contenido con <em>malware<\/em>. No obstante, los archivos EXE mencionan una firma que el motor ignora, por tanto, si un archivo escaneado est\u00e1 <strong>infectado con\u00a0<em>malware<\/em><\/strong> de esta firma, SiliVaccine simplemente lo ignorar\u00e1.<\/p>\n<div id=\"attachment_17646\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17646\" class=\"wp-image-17646 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/01\/11150322\/35c3-dprk-antivirus-slide-3.jpg\" alt=\"SiliVaccine ignora los archivos malware con una firma espec\u00edfica\" width=\"1460\" height=\"800\"><p id=\"caption-attachment-17646\" class=\"wp-caption-text\">SiliVaccine ignora los archivos malware con una firma espec\u00edfica<\/p><\/div>\n<p>Los investigadores sent\u00edan curiosidad por el <em>malware<\/em>, por lo que intentaron comparar esta firma de la base del virus de SiliVaccine con la correspondiente a la base de Trend Micro. Pero result\u00f3 ser una firma heur\u00edstica, una para todos los archivos que demuestran un comportamiento espec\u00edfico, por lo que fueron incapaces de descubrir exactamente cu\u00e1l era el <strong>archivo <em>malware<\/em><\/strong> que deb\u00eda ignorar el antivirus norcoreano seg\u00fan su programaci\u00f3n. Al parecer, los desarrolladores de SiliVaccine hab\u00edan cometido una errata en cierto momento y hab\u00edan a\u00f1adido a la lista de admitidos una firma no v\u00e1lida.<\/p>\n<p>Aunque el instalador de SiliVaccine no era malicioso por s\u00ed mismo, el archivo que recibi\u00f3 el periodista de Bloomberg de, supuestamente, un ingeniero an\u00f3nimo de Jap\u00f3n tambi\u00e9n conten\u00eda otro archivo. Su nombre daba a pensar que se trataba de un parche para SiliVaccine, pero sus metadatos mostraban que estaba relacionado con las actualizaciones autom\u00e1ticas de Microsoft.<\/p>\n<div id=\"attachment_17647\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17647\" class=\"wp-image-17647 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/01\/11150410\/35c3-dprk-antivirus-slide-4.jpg\" alt=\"El archivo que recibi\u00f3 el periodista de Bloomberg tambi\u00e9n conten\u00eda malware conectado a la APT DarkHotel\" width=\"1460\" height=\"800\"><p id=\"caption-attachment-17647\" class=\"wp-caption-text\">El archivo que recibi\u00f3 el periodista de Bloomberg tambi\u00e9n conten\u00eda malware conectado a la APT DarkHotel<\/p><\/div>\n<p>Los investigadores de Check Point analizaron este archivo y descubrieron que se trataba de un <em>malware<\/em> llamado Jaku, descrito por primera vez por Forcepoint en el 2016. Seg\u00fan las aclaraciones de Forcepoint en <a href=\"https:\/\/www.forcepoint.com\/sites\/default\/files\/resources\/files\/report_jaku_analysis_of_botnet_campaign_en_0.pdf\" target=\"_blank\" rel=\"nofollow noopener\">este estudio<\/a>, Jaku se utiliz\u00f3 contra personas vinculadas, de una forma u otra, a Corea del Norte y estaba conectado con <a href=\"https:\/\/apt.securelist.com\/#!\/threat\/1030\" target=\"_blank\" rel=\"noopener\">DarkHotel<\/a>, un grupo de habla coreana cuyas actividades se recogen en un <a href=\"https:\/\/securelist.lat\/la-amenaza-de-darkhotel\/66290\/\" target=\"_blank\" rel=\"noopener\">estudio que publicamos en el 2014<\/a>.<\/p>\n<p>Martyn Williams, el periodista de Bloomberg que recibi\u00f3 el correo con SiliVaccine, escribe mucho sobre Corea del Norte, por lo que los investigadores dieron por hecho que se trataba de un ataque online dirigido contra \u00e9l, ya que los l\u00edderes norcoreanos no valoraban mucho su trabajo. En cuanto a SiliVaccine, parece que se trata de un <strong>software antivirus<\/strong> real, seguramente muy utilizado en Corea del Norte, pues carecen de opciones mejores.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/7xcLAiWQm9Y?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de expertos ha descubierto aspectos muy interesantes en el c\u00f3digo del antivirus norcoreano SiliVaccine. <\/p>\n","protected":false},"author":675,"featured_media":17642,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2019],"tags":[2822,378,103,2501,2503,1034,2825],"class_list":{"0":"post-17641","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-amenazas","11":"tag-antivirus","12":"tag-ccc","13":"tag-chaos-communication-congress","14":"tag-darkhotel","15":"tag-silivaccine"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/35c3-dprk-antivirus\/17641\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/35c3-dprk-antivirus\/15012\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/35c3-dprk-antivirus\/12594\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/35c3-dprk-antivirus\/16942\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/35c3-dprk-antivirus\/15140\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/35c3-dprk-antivirus\/13933\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/35c3-dprk-antivirus\/16769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/35c3-dprk-antivirus\/22075\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/35c3-dprk-antivirus\/5566\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/35c3-dprk-antivirus\/25290\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/35c3-dprk-antivirus\/11300\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/35c3-dprk-antivirus\/10227\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/35c3-dprk-antivirus\/18356\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/35c3-dprk-antivirus\/22226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/35c3-dprk-antivirus\/23667\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/35c3-dprk-antivirus\/17814\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/35c3-dprk-antivirus\/21899\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/35c3-dprk-antivirus\/21845\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/35c3\/","name":"35c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=17641"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17641\/revisions"}],"predecessor-version":[{"id":25211,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17641\/revisions\/25211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/17642"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=17641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=17641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=17641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}