\n<\/aside>\n<\/p>\n
Los equipos de pirater\u00eda que trabajan para el gobierno chino tienen la intenci\u00f3n de excavar en los confines de la infraestructura sensible, gran parte de la cual pertenece a los EE. UU., y establecer presencias permanentes all\u00ed si es posible. En los \u00faltimos dos a\u00f1os, han obtenido algunas victorias que podr\u00edan amenazar seriamente la seguridad nacional.<\/p>\n
Si eso no estaba claro antes, tres informes publicados la semana pasada lo aclaran con creces. En uno publicado por la firma de seguridad Kaspersky, los investigadores detallaron un conjunto de herramientas de espionaje avanzadas utilizadas durante los \u00faltimos dos a\u00f1os por un grupo para establecer un \u00abcanal permanente para la exfiltraci\u00f3n de datos\u00bb dentro de la infraestructura industrial. Un segundo informe publicado el domingo por The New York Times dijo que un grupo diferente que trabajaba para el gobierno chino hab\u00eda ocultado malware que podr\u00eda causar interrupciones en las profundidades de la infraestructura cr\u00edtica utilizada por las bases militares estadounidenses en todo el mundo. Esos informes se produjeron nueve d\u00edas despu\u00e9s de que Microsoft revelara una violaci\u00f3n de las cuentas de correo electr\u00f3nico pertenecientes a 25 de sus clientes de la nube, incluidos los Departamentos de Estado y Comercio.<\/p>\n
Las operaciones parecen provenir de departamentos separados dentro del gobierno chino y apuntar a diferentes partes de la infraestructura estadounidense y europea. El primer grupo, rastreado bajo el nombre de Zirconium, busca robar datos de los objetivos que infecta. Un grupo diferente, conocido como Volt Typhoon, seg\u00fan el NYT, tiene como objetivo obtener la capacidad a largo plazo para causar interrupciones dentro de las bases estadounidenses, posiblemente para usarlas en caso de un conflicto armado. En ambos casos, los grupos se esfuerzan por crear cabezas de playa permanentes donde puedan instalarse subrepticiamente.<\/p>\n
APT busca una relaci\u00f3n a largo plazo con un dispositivo con espacio de aire<\/h2>\n Un informe publicado por Kaspersky hace dos semanas (parte 1) y el lunes (parte 2) detall\u00f3 15 implantes que brindan a Zirconium una gama completa de capacidades avanzadas. Las capacidades de los implantes van desde la etapa uno, acceso remoto persistente a m\u00e1quinas pirateadas, hasta una segunda etapa que recopila datos de esas m\u00e1quinas, y cualquier dispositivo con espacio de aire al que se conecten, hasta una tercera etapa utilizada para cargar datos robados a Zirconium controlado. servidores de mando.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nZirconium es un grupo de hackers que trabaja para la Rep\u00fablica Popular China. La unidad se ha enfocado tradicionalmente en una amplia gama de entidades industriales y de informaci\u00f3n, incluidas aquellas en organizaciones gubernamentales, financieras, aeroespaciales y de defensa y negocios en las industrias de tecnolog\u00eda, construcci\u00f3n, ingenier\u00eda, telecomunicaciones, medios y seguros. Zirconium, que tambi\u00e9n se rastrea con los nombres APt31 y Judgment Panda, es un ejemplo de APT (amenaza persistente avanzada), una unidad que piratea para, en nombre de o como parte de un estado-naci\u00f3n.<\/p>\n
La \u00faltima vez que cubr\u00ed Zirconium en 2021, el gobierno de Francia advirti\u00f3 que el grupo hab\u00eda comprometido una gran cantidad de enrutadores dom\u00e9sticos y de oficina para usarlos como cajas de retransmisi\u00f3n que proporcionan anonimato para realizar reconocimientos y ataques sigilosos. La Agencia Nacional para la Seguridad de los Sistemas de Informaci\u00f3n de Francia (ANSSI) advirti\u00f3 a las empresas y organizaciones nacionales en ese momento que la \u201cgran campa\u00f1a de intrusi\u00f3n [was] impactando a numerosas entidades francesas\u201d.<\/p>\n
El informe de Kaspersky muestra que casi al mismo tiempo que el ataque al enrutador a gran escala, Zirconium estaba ocupado con otra empresa importante, una que involucraba el uso de los 15 implantes para descubrir informaci\u00f3n confidencial fortificada en las profundidades de las redes espec\u00edficas. El malware generalmente se instala en lo que se conoce como secuestros de DLL. Estos tipos de ataques encuentran formas de inyectar c\u00f3digo malicioso en los archivos DLL que hacen que funcionen varios procesos de Windows. El malware cubri\u00f3 sus huellas usando el algoritmo RC4 para encriptar datos hasta justo antes de ser inyectado.<\/p>\n
Un componente de gusano del malware, dijo Kaspersky, puede infectar unidades extra\u00edbles que, cuando se conectan a un dispositivo con espacio de aire, ubican datos confidenciales almacenados all\u00ed y los copian. Cuando se vuelve a conectar a una m\u00e1quina conectada a Internet, el dispositivo de disco infectado lo escribe all\u00ed.<\/p>\n
\u201cA lo largo de la investigaci\u00f3n, los investigadores de Kaspersky observaron los esfuerzos deliberados de los actores de amenazas para evadir la detecci\u00f3n y el an\u00e1lisis\u201d, escribi\u00f3 Kaspersky. \u201cLograron esto ocultando la carga \u00fatil en forma encriptada dentro de archivos de datos binarios separados e incrustando c\u00f3digo malicioso en la memoria de aplicaciones leg\u00edtimas a trav\u00e9s del secuestro de DLL y una cadena de inyecciones de memoria\u201d.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Los equipos de pirater\u00eda que trabajan para el gobierno chino tienen la intenci\u00f3n de excavar en los confines de la infraestructura sensible, gran parte de la cual pertenece a los…<\/p>\n","protected":false},"author":1,"featured_media":754662,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[100276,27751,13198,4752,22104,2184,17875,2259,2729],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/754661"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=754661"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/754661\/revisions"}],"predecessor-version":[{"id":754663,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/754661\/revisions\/754663"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/754662"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=754661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=754661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=754661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}