El funcionamiento del malware permitiría analizar protocolos de red de última generación, a pesar de los algoritmos de seguridad y de las capas de cifrado, y su misión consistiría en capturar contraseñas intercambiadas en estos paquetes de datos, así como robar documentación sensible. Y no sólo sobre ordenadores, sino también sobre medios de almacenamiento local en formato USB, siempre y cuando queden conectados a un dispositivo en Red.

Detrás de los ataques con la herramienta Sauron, como adelantábamos, ambas compañías señalan al gobierno de los Estados Unidos. Ahora bien, no señalan al gobierno estadounidense de forma directa, sino como un apoyo económico. En cualquier caso, en su investigación han señalado que detrás de Sauron podría haber varios amplios equipos de expertos en ciberespionaje, y un presupuesto de varios millones de dólares para mantener diferentes proyectos.

 

Fuente: muyseguridad