Los investigadores de seguridad de la compañía de antivirus ESET han publicado un análisis detallado sobre el funcionamiento del 'malware' de espionaje multifuncional Dino, que se hizo público por primera vez en 2014 en los documentos filtrados por Edward Snowden.
El virus fue creado por el cibergrupo Animal Farm que, según la organización canadiense Communications Security Establishment (CSE), está relacionada con los servicios secretos de Francia. Animal Farm es conocido también por el desarrollo de virus de gran alcance como Casper, Bunny y Babar, informa Vesti Finance.
El análisis mostró que Dino es una puerta trasera o 'backdoor' (programas establecidos por 'hackers' en un ordenador 'hackeado' para volver a acceder al sistema) complejo y equipado con diferentes módulos. El 'software' malicioso puede recibir y ejecutar una serie de órdenes de los 'hackers' en el sistema infectado. El propósito principal del arma cibernética es robar información y enviarla a un servidor remoto.
Dino había sido hallado en ataques cibernéticos dirigidos contra el Ministerio de Relaciones Exteriores, la Universidad de Ciencia y Tecnología y la Organización de Energía Atómica entre otras instituciones estatales iraníes.
La firma ESET no logró identificar el origen de la infección, pero los expertos sugieren que la misma se produjo a partir de otro programa malicioso.