Categories: NoticiasSmartphones

NYT: hackers chinos detectaron y reutilizaron malware NSA para ataques

Un grupo no identificado de piratas informáticos a los que se hace referencia como Shadow Brokers publicó varias herramientas de piratería de la NSA en línea en 2016 y 2017. Pero un nuevo informe revela que algunas de las herramientas de malware de la NSA fueron modificadas por ingeniería inversa mucho antes por los piratas informáticos chinos que luego las usaron en Ataques cibernéticos a otros países.

Los investigadores de seguridad de Symantec creen que los chinos no robaron las herramientas directamente de la NSA. En su lugar, descubrieron un ataque de la NSA en sus propias computadoras, capturaron el código y luego lo redirigieron para servir sus intereses. Esto sucedió en marzo de 2016, mucho antes de la filtración de Shadow Brokers en agosto de 2016, Los New York Times informes.

Se cree que el grupo chino responsable de la herramienta de piratería "heist" es la organización de hackers chinos más peligrosa que la NSA rastrea. Este grupo, al que Symantec se refiere como el grupo Buckeye, es responsable de los ataques a varios objetivos estadounidenses, incluidos los fabricantes de tecnología espacial, satelital y de propulsión nuclear.

El informe dice que los atacantes usaron las herramientas de la NSA para atacar a cinco países, entre ellos Bélgica, Hong Kong, Luxemburgo, Filipinas y Vietnam. Buckeye no usó las herramientas contra los EE. UU., Señala el informe, ya sea por temor a que se descubra su truco o porque piensa que los objetivos de los EE. UU. Ya tendrían parches en su lugar que evitarían que funcionara el pirateo.

"Esta es la primera vez que vemos un caso, en el que la gente hace referencia en teoría, a un grupo que recupera vulnerabilidades desconocidas y explotaciones utilizadas en su contra, y luego usa estas vulnerabilidades para atacar a otros", dijo el director de seguridad de Symantec, Eric Chien.

Por otra parte, se cree que Rusia y Corea del Norte han usado algunas de las herramientas filtradas de la NSA para apuntar a varios objetivos en años anteriores, incluido el sistema de atención de salud británico, la empresa de envíos Maersk, Merck, así como varios servicios críticos de Ucrania. Pero todo eso sucedió solo después de que se filtraron las herramientas de la NSA.

El informe señala que el grupo Buckeye "se apagó" una vez que el Departamento de Justicia acusó a tres de sus miembros en 2018. Pero las herramientas reutilizadas todavía se utilizaron en ataques en Europa y Asia hasta septiembre pasado.

Fuente de la imagen: Cultura / REX / Shutterstock

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago