Sitios web

Informe dice que China está lista para la guerra cibernética, Espionaje

WikiLeaks revela las tácticas secretas de la CIA para 'disfrazar' sus 'hackeos'

WikiLeaks revela las tácticas secretas de la CIA para 'disfrazar' sus 'hackeos'
Anonim

Buscando tener ventaja en futuros conflictos cibernéticos, China probablemente espíe a empresas y gobiernos estadounidenses, según un informe encargado por un panel consultivo del Congreso que monitorea las implicaciones de seguridad del comercio con China.

El informe describe el estado de las capacidades de piratería y guerra cibernética de China y concluye que "China probablemente utilice su capacidad madura de explotación de redes informáticas para respaldar la recopilación de inteligencia contra el gobierno y la industria de los EE. UU. Mediante una sofisticada campaña de explotación de redes informáticas a largo plazo". Publicado el jueves, el informe fue escrito por analistas de Northrop Grumman encargados por la Comisión de Revisión Económica y de Seguridad de EE. UU. Y China.

Agencias gubernamentales y contratistas militares han sufrido ataques selectivos y bien diseñados desde hace años, muchos de los cuales parecen se originó en China. Pero este informe describe en detalle cuántos de estos ataques cumplen, incluido un ataque que aprovechó un defecto sin parche en Adobe Acrobat que fue reparado a principios de este año.

[Más información: cómo eliminar el malware de su PC con Windows]

Citando datos de la Fuerza Aérea de los EE. UU. De 2007, el informe dice que al menos de 10 a 20 terabytes de datos confidenciales han sido desviados de las redes del gobierno de EE. UU. Como parte de una "campaña persistente a largo plazo para recopilar información delicada pero no clasificada". Parte de esta información se usa para crear mensajes de phishing muy específicos y creíbles que luego comprometen aún más las computadoras.

Northrop Grumman basó su evaluación principalmente en documentos disponibles públicamente, pero también en información recolectada por la empresa de consultoría de seguridad de la información negocios.

El informe describe técnicas sofisticadas y metódicas, y especula sobre posibles conexiones entre las agencias gubernamentales chinas y la comunidad de hackers del país, cada vez más una fuente de ataques informáticos desconocidos de "día cero".

"Existe poca evidencia en fuentes abiertas para establecer lazos firmes entre el [Ejército Popular de Liberación] y la comunidad hacker china, sin embargo, la investigación descubrió casos limitados de aparente colaboración entre piratas informáticos más elitistas y los servicios civiles de seguridad de la [República Popular de China] ", dice el informe.

Si es cierto, eso no sería una gran sorpresa. El gobierno de los EE. UU. Ha estado presente en la convención Defcon hacker desde hace años, y el Departamento de Defensa de EE. UU. Incluso comenzó a usarlo como vehículo de contratación en los últimos años.

Los programadores de sombrero negro suministraron el ataque de Adobe Acrobat a los atacantes quién atacó a una firma estadounidense sin nombre a principios de 2009. Trabajando sin parar en turnos, los atacantes fisgonearon en la red hasta que un error del operador hizo que su software de rootkit se bloqueara, bloqueándolos fuera del sistema.

En un ataque típico dirigido, la víctima recibe un mensaje de correo electrónico que contiene un documento de oficina creado de forma malintencionada como archivo adjunto. Podría disfrazarse para parecerse al calendario o formulario de registro para una próxima conferencia, por ejemplo. Cuando se abre, se ejecuta el ataque de día cero y los ladrones cibernéticos comienzan a recopilar información que podría usarse en futuras campañas. Detectan la red y la configuración de seguridad, buscan contraseñas e incluso alteran el software de red privada virtual para que puedan volver a la red. En algunos casos, han instalado rootkits encriptados para cubrir sus pistas o establecen puntos intermedios para ocultar el hecho de que los datos se están moviendo fuera de la red.

En otro caso citado por Northrop Grumman, los atacantes claramente tenían una lista predefinida de lo que harían y no tomarían, sugiriendo que ya habían realizado un reconocimiento en la red. "Los atacantes seleccionaron los datos para la exfiltración con gran cuidado", dice el informe. "Este tipo de técnicas operativas no son características de los hackers aficionados".

A principios de este año, investigadores canadienses describieron una red de ciberespionaje similarmente sofisticada, llamada GhostNet, lanzada contra agencias gubernamentales internacionales y grupos pro-tibetanos como la Oficina de Su Santidad el Dalai Lama.

Aunque los autores del informe GhostNet no vincularon el espionaje para el gobierno chino, algunos investigadores lo hicieron.