\n<\/aside>\n<\/p>\n
El Departamento de Justicia de Estados Unidos dio a conocer el lunes una acusaci\u00f3n formal que acusa a siete hombres de piratear o intentar piratear docenas de empresas estadounidenses en una campa\u00f1a de 14 a\u00f1os para promover el espionaje econ\u00f3mico y la recopilaci\u00f3n de inteligencia extranjera por parte del gobierno chino.<\/p>\n
Los siete acusados, alegaron los fiscales federales, estaban asociados con Wuhan Xiaoruizhi Science & Technology Co., Ltd., una empresa fachada creada por el Departamento de Seguridad del Estado de Hubei, un puesto de avanzada del Ministerio de Seguridad del Estado ubicado en la provincia de Wuhan. El MSS, a su vez, ha financiado un grupo de amenazas persistentes avanzadas rastreado con nombres que incluyen APT31, Zirconium Violet Typhoon, Judgement Panda y Altaire.<\/p>\n
Campa\u00f1a implacable de 14 a\u00f1os<\/h2>\n \u201cDesde al menos 2010, los acusados… participaron en actividades de intrusi\u00f3n en redes inform\u00e1ticas en nombre del HSSD, dirigidas a numerosos funcionarios del gobierno de los EE. UU., varias industrias econ\u00f3micas y de defensa de los EE. UU. y una variedad de funcionarios de la industria privada, activistas extranjeros por la democracia, acad\u00e9micos y parlamentarios en respuesta a Eventos geopol\u00edticos que afectan a la Rep\u00fablica Popular China\u201d, alegaron los fiscales federales. \u201cEstas actividades de intrusi\u00f3n en la red inform\u00e1tica dieron como resultado el compromiso confirmado y potencial de cuentas de correo electr\u00f3nico personales y laborales, cuentas de almacenamiento en la nube y registros de llamadas telef\u00f3nicas pertenecientes a millones de estadounidenses, incluida al menos cierta informaci\u00f3n que podr\u00eda divulgarse en apoyo de una influencia maligna dirigida a los procesos democr\u00e1ticos. e instituciones, y planes econ\u00f3micos, propiedad intelectual y secretos comerciales pertenecientes a empresas estadounidenses, y contribuyeron a los miles de millones de d\u00f3lares estimados que se pierden cada a\u00f1o como resultado del aparato patrocinado por el estado de la Rep\u00fablica Popular China para transferir tecnolog\u00eda estadounidense a la Rep\u00fablica Popular China\u201d.<\/p>\n
La implacable campa\u00f1a, que dur\u00f3 14 a\u00f1os, se dirigi\u00f3 a miles de personas y docenas de empresas mediante el uso de ataques de d\u00eda cero, la explotaci\u00f3n de vulnerabilidades de sitios web y ataques a enrutadores dom\u00e9sticos y dispositivos personales de altos funcionarios del gobierno de EE. UU., pol\u00edticos y personal de campa\u00f1a electoral. de los dos principales partidos pol\u00edticos estadounidenses.<\/p>\n
\u00abLos funcionarios del gobierno estadounidense objetivo inclu\u00edan personas que trabajaban en la Casa Blanca, en los Departamentos de Justicia, Comercio, Tesoro y Estado, y senadores y representantes de ambos partidos pol\u00edticos\u00bb, dijeron funcionarios del Departamento de Justicia. \u201cLos acusados \u200b\u200by otros miembros del Grupo APT31 apuntaron a estas personas a direcciones de correo electr\u00f3nico tanto profesionales como personales. Adem\u00e1s, en algunos casos, los acusados \u200b\u200btambi\u00e9n apuntaron a los c\u00f3nyuges de las v\u00edctimas, incluidos los c\u00f3nyuges de un alto funcionario del Departamento de Justicia, altos funcionarios de la Casa Blanca y varios senadores de los Estados Unidos. Los objetivos tambi\u00e9n incluyeron al personal de campa\u00f1a electoral de los dos principales partidos pol\u00edticos estadounidenses antes de las elecciones de 2020\u201d.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nUna t\u00e9cnica que supuestamente utilizaron los acusados \u200b\u200bfue el env\u00edo de correos electr\u00f3nicos a periodistas, funcionarios pol\u00edticos y empresas. Los mensajes, que parec\u00edan provenir de medios de comunicaci\u00f3n o periodistas, conten\u00edan enlaces de seguimiento ocultos que, cuando se activaban, proporcionaban a los miembros de APT31 informaci\u00f3n sobre las ubicaciones, direcciones IP, esquemas de red y dispositivos espec\u00edficos de los objetivos para su uso en seguimiento. -sobre ataques. Algunos de los objetivos de estos correos electr\u00f3nicos inclu\u00edan funcionarios de gobiernos extranjeros que formaban parte de la Alianza Interparlamentaria sobre China, un grupo formado despu\u00e9s de la masacre de la Plaza de Tiananmen de 1989 que critica al gobierno chino; cada miembro de la Uni\u00f3n Europea es miembro de ese grupo; y 43 cuentas parlamentarias del Reino Unido parte del grupo o cr\u00edticas con la Rep\u00fablica Popular China.<\/p>\n
APT31 utiliz\u00f3 una variedad de m\u00e9todos para infectar redes de inter\u00e9s con malware personalizado como RAWDOOR, Trochilus, EvilOSX, DropDoor\/DropCa y, m\u00e1s tarde, la herramienta de prueba de seguridad Cobalt Strike Beacon, ampliamente disponible. A finales de 2016, el grupo de hackers aprovech\u00f3 lo que entonces era una vulnerabilidad de d\u00eda cero en un software an\u00f3nimo para obtener acceso a un contratista de defensa no identificado. En su acusaci\u00f3n, los fiscales escribieron:<\/p>\n
\nUtilizando el exploit de escalada de privilegios de d\u00eda cero, los conspiradores primero obtuvieron acceso de administrador a la red de una subsidiaria antes de finalmente pasar a la red corporativa central del contratista de defensa\u201d, escribieron los fiscales en la acusaci\u00f3n. \u201cLos conspiradores utilizaron una inyecci\u00f3n SQL, en la que ingresaron c\u00f3digo malicioso en un cuadro de entrada de un formulario web para obtener acceso a informaci\u00f3n que no estaba destinada a ser mostrada, para crear una cuenta en la red de la subsidiaria con el nombre de usuario \u201ctestdew23\u201d. Los conspiradores utilizaron software malicioso para otorgar privilegios de administrador a la cuenta de usuario \u00abtestdew23\u00bb. Luego, los Conspiradores cargaron un shell web, o un script que permite la administraci\u00f3n remota de la computadora, llamado \u00abBienvenido a Chrome\u00bb, en el servidor web de la subsidiaria. Posteriormente, los Conspiradores utilizaron el shell web para cargar y ejecutar al menos dos archivos maliciosos en el servidor web, que estaban configurados para abrir una conexi\u00f3n entre la red de la v\u00edctima y las computadoras fuera de esa red que estaban controladas por los Conspiradores. A trav\u00e9s de este m\u00e9todo, los Conspiradores obtuvieron acceso no autorizado a la red del Contratista de Defensa.<\/p>\n<\/blockquote>\n
Otros objetivos del APT31 incluyen contratistas militares y empresas de las industrias aeroespacial, de servicios de TI, de software, de telecomunicaciones, de fabricaci\u00f3n y de servicios financieros. Se sabe desde hace mucho tiempo que APT31 se dirige no solo a personas y entidades con informaci\u00f3n de inter\u00e9s principal, sino tambi\u00e9n a empresas o servicios de los que dependen los objetivos principales. Los objetivos principales eran disidentes y cr\u00edticos de la Rep\u00fablica Popular China y empresas occidentales en posesi\u00f3n de informaci\u00f3n t\u00e9cnica de valor para la Rep\u00fablica Popular China.<\/p>\n