Backdoor creado por hackers chinos durante la guerra comercial USA-China

Backdoor creado por hackers chinos durante la guerra comercial USA-China

En medio de la creciente escalada del conflicto entre Estados Unidos y China, y mientras muchos analistas se preguntan qué otras empresas del mundo tecnológico están siendo afectadas por este conflicto y cuáles serán sus consecuencias a corto, medio y largo plazo, en el ciberespacio se multiplican los movimientos de espionaje y contraespionaje.

En este ámbito Check Point, proveedor líder especializado en ciberseguridad a nivel mundial, ha descubierto recientemente el backdoor en el que algunos hackers chinos han estado trabajando de forma secreta y que les ha permitido, con mínimos esfuerzos y costes económicos, infiltrarse en las redes de las víctimas estadounidenses.

Hackers chinos crean nuevo BackdoorCheck Point ha revelado el modus operandi de los hackers chinos, quienes desarrollan sus herramientas para montar ciberataques creando un camino o puente que les permite capturar y aplicar ingeniería inversa a las herramientas de explotación internas de Estados Unidos. En este sentido, uno de los aspectos más determinantes dentro de la actual estrategia de guerra cibernética de China consiste en afianzarse en las redes de potenciales víctimas estadounidenses, extendiéndose rápidamente una vez logran estar  dentro. Una de las maneras más efectivas para conseguirlo es emplear una táctica basada en aprovecharse de las vulnerabilidades de seguridad de estas redes. Los estadounidenses, al parecer, invierten millones de dólares en el desarrollo de exploits a nivel interno, lo que inspiró a los hackers chinos para construir un camino secreto con el fin de beneficiarse de ello.

Pero este tipo de ataque no es reciente, ya que los primeros indicios fueron detectados a principios del presente año, cuando un grupo patrocinado por el Estado chino llamado APT3 (también conocido como Bemstour o UPS Team) había utilizado una vulnerabilidad similar a la de la Agencia Nacional de Seguridad (NSA) norteamericana antes de 2017, cuando un grupo llamado The Shadow Brokers filtró una serie de vulnerabilidades de la NSA. Esta filtración de las herramientas de la NSA por parte de este grupo de hackers puso de manifiesto que EE. UU dispone de grandes capacidades de creación de exploits in-house. En este sentido, el objetivo de China era alcanzar el mismo nivel.

Los investigadores de Check Point analizaron la herramienta maliciosa que utilizó APT3 y descubrieron que un grupo chino estaba monitorizando las máquinas cuya seguridad se había visto comprometida por la NSA, capturando además el tráfico del ataque y aprovechándolo para revertir las vulnerabilidades del software. A través de esta acción, el grupo de ciberatacantes chinos pudieron construir su propia herramienta de explotación cuya apariencia era casi idéntica a la americana, pero que en realidad fue construida en China.

Eusebio Nieva, director técnico de Check Point en España y Portugal
Eusebio Nieva, director técnico de Check Point en España y Portugal

“Este descubrimiento nos permite echar un vistazo al modus operandi de los hackers chinos cuando se trata de herramientas de explotación, que son recursos extremadamente escasos y valiosos. Por lo general, se construyen con equipos internos o se compran a terceros, pero aquí podemos ver un patrón diferente, ya que las herramientas obtenidas por los chinos se recogen y se someten a ingeniería inversa en los EE. UU”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

El siguiente paso de Check Point fue encontrar la herramienta utilizada por APT3 para crear el exploit, con lo que la compañía pudo realizar la ingeniería inversa de esta herramienta con el fin de compararla con las implementaciones de los exploits de la NSA. Gracias a este análisis de las diferencias entre las herramientas, los investigadores estuvieron en condiciones de realizar observaciones sobre la forma en que se construyó la herramienta china, ayudando así a descubrir la existencia de un backdoor en las redes de explotación internas de Estados Unidos.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.