www.zonamovilidad.es
Por Alfonso de Castañeda
x
alfondcctelycom4com/8/8/17
miércoles 20 de junio de 2018, 16:01h

google+

linkedin

Comentar

WhatsApp

  • Compartir en Meneame

Una compleja campaña de pirateo lanzada desde ordenadores en China ha golpeado a operadores de satélites, contratistas de defensa y compañías de telecomunicaciones en los Estados Unidos y el sudeste asiático, según la firma de ciberseguridad Symantec.

La firma estadounidense alerta de que el objetivo parece ser el de espionaje nacional, como la interceptación de comunicaciones militares y civiles. Estas intrusiones son poco comunes, pero no son desconocidas. Además, las investigadores no han podido determinar qué comunicaciones han sido captadas, si es que se ha captado alguna. Pero lo más preocupante es que los ciberdelincuentes infectaron los ordenadores que controlaban los satélites y podrían haber cambiado las posiciones de los dispositivos en órbita y alterado el tráfico de datos.

"Somos extremadamente dependientes de la funcionalidad de los satélites" y los hackeos dejarían "instalaciones civiles y militares sujetas a grandes interrupciones"

“La interrupción de los satélites podría dejar a las instalaciones civiles y militares sujetas a grandes interrupciones”, ha señalado Vikram Thakur, director técnico de Symantec. “Somos extremadamente dependientes de su funcionalidad” y es que los satélites son fundamentales para el funcionamiento del teléfono y algunos enlaces de internet, así como para el posicionamiento y datos de mapeo.

Según la firma Symantec, los ciberdelincuentes ya han sido expulsados de los sistemas infectados y ha compartido la información técnica sobre el hackeo con el Buró Federal de Investigación de Estados Unidos (FBI), así como con el Departamento de Seguridad Nacional, agencias de defensa públicas en Asia y otras compañías de ciberseguridad.

Thrip, un grupo chino en la élite de la ciberdelincuencia

Según ha explicado Thakur, Symantec detectó el mal uso de las herramientas de software comunes en los sites de clientes en enero, lo que llevó al descubrimiento de la campaña a objetivos no identificados. Estos ataques los atribuyen a un grupo que en la compañía llaman Thrip, pero que otras compañías pueden llamar por diferentes nombres.

Thrip es un grupo de hackers activo desde 2013 que ha estado años desaparecidos, pero que han vuelto con programas más potentes

Thrip es un grupo que estuvo activo a partir de 2013 y que luego desapareció del radar durante algo más de un año hasta que comenzó la última campaña el pasado año. En este periodo, el grupo ha desarrollado nuevas herramientas y ha comenzado a utilizar programas administrativos y criminales más potentes.

Otros analistas de seguridad también han vinculado recientemente ataques sofisticados a grupos chinos que habían estado fuera del radar un tiempo. FireEye Inc dijo en marzo que un grupo al que llamaban Temp.Periscope reapareció el verano pasado y que tenía como objetivo distintas compañías de defensa y transportistas.

No está claro, sin embargo, cómo Thrip se ha colado en los últimos sistemas. Anteriormente dependía de correos electrónicos trucados que tenían archivos infectados o con enlaces maliciosos. Esta vez, sin embargo, no ha infectado a la mayoría de los usuarios, sino que pasa de servidor en servidor, dificultando su detección.

Symantec evita culpar al régimen chino

En la línea de su comunicación, Symantec no ha querido culpar de manera directa al gobierno chino por el ataque, pero sí ha señalado que los piratas informáticos lanzaron la campaña desde tres ordenadores situados en el país, aunque en teoría, estas maquinas podrían haber sido comprometidas por alguien en otro lugar.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)
  • Compartir en Meneame

+

0 comentarios