Dos hackers chinos que “trabajan” con el Ministerio de Seguridad del Estado gubernamental fueron acusados de una campaña global de intrusión informática dirigida a la propiedad intelectual e información comercial confidencial, incluida la investigación de covid-19.
Covid-19: EE.UU. responsabiliza a China de hackeo a laboratorios
El Departamento de Justicia realizó la denuncia contra dos hackers chinos que trabajan por cuenta y que también contaban con el apoyo del Ministerio de Seguridad. Utilizaron programas maliciosos.
-
Trump pidió al Congreso un presupuesto militar récord de u$s1,5 billones para 2027
-
Avanza la Misión Artemis II de la NASA y preparan el Plan de Objetivos Lunares
Ciberespionaje. Los dos hackers chinos, Li Xiaoyu y Dong Jiazhi.
La acusación alega que dos piratas informáticos trabajaron con el Departamento de Seguridad del Estado de Guangdong (GSSD) del Ministerio de Seguridad del Estado (MSS), mientras que también se dirigían a las víctimas de todo el mundo para obtener ganancias personales.
La acusación de 11 cargos alega que Li Xiaoyu (34), y Dong Jiazhi (33), que fueron entrenados en tecnologías de aplicaciones informáticas en la misma universidad china y realizaron una campaña de piratería que duró más de diez años hasta el presente. Los últimos objetivos apuntaron a empresas en países con industrias de alta tecnología, incluidos los Estados Unidos, Australia, Bélgica, Alemania, Japón, Lituania, los Países Bajos, España, Corea del Sur, Suecia y el Reino Unido. Las industrias específicas incluyeron, entre otras, la fabricación de alta tecnología, dispositivo médico, ingeniería civil e industrial, software comercial, educativo y de juegos, energía solar, productos farmacéuticos y defensa.
En al menos un caso, los piratas informáticos intentaron extorsionar con criptomonedas de una entidad víctima, amenazando con liberar el código fuente robado de esta en internet. Más recientemente, los acusados investigaron las vulnerabilidades en las redes de computadoras de las compañías que desarrollan vacunas covid-19, tecnología de prueba y tratamientos.
Los acusados en algunos casos actuaron para su propio beneficio financiero personal, y en otros para el beneficio del Gobierno chino u otras agencias gubernamentales de esa nacionalidad. Los piratas informáticos robaron terabytes de datos que constituían una amenaza sofisticada y prolífica para las redes estadounidenses.
Los cargos fueron anunciados por el fiscal general adjunto de Seguridad Nacional John Demers y el subdirector del FBI David Bowdich. “China ahora ha tomado su lugar, junto con Rusia, Irán y Corea del Norte, en ese vergonzoso club de naciones que proporciona un refugio seguro para los ciberdelincuentes a cambio de que esos delincuentes estén ‘de guardia’ para trabajar en beneficio del Estado, aquí para alimentar el hambre insaciable del Partido Comunista chino por la propiedad intelectual ganada con esfuerzo por las compañías estadounidenses y no chinas, incluida la investigación de covid-19”, dijo Demers.
“La piratería cibernética que se produce aquí se descubrió por primera vez en computadoras del sitio Hanford del Departamento de Energía en el este de Washington. Como acusó el gran jurado, los sistemas informáticos de muchas empresas, individuos y agencias en todo Estados Unidos y en todo el mundo han sido pirateados y comprometidos con una gran variedad de secretos comerciales, tecnologías, datos e información personal sensibles y valiosos robados.
Técnica “China Chopper”
Los acusados utilizaron su acceso inicial no autorizado para colocar programas maliciosos de shell web (por ejemplo, el shell web “China Chopper”) y software de robo de credenciales en las redes de las víctimas, lo que les permitió ejecutar comandos de forma remota en las computadoras de las víctimas.
Para ocultar el robo de información de las redes de víctimas y evadir la detección, los acusados generalmente empaquetan los datos de las víctimas en archivos comprimidos Roshal Archive Compressed (archivos RAR), cambian el nombre del archivo RAR y los nombres y extensiones de los documentos de la víctima (por ejemplo, de “.rar” a “.jpg”) y marcas de tiempo del sistema, y programas y documentos ocultos en ubicaciones aparentemente inocuas en las redes de víctimas y en los “contenedores de reciclaje” de las redes de víctimas.




Dejá tu comentario