Categories: NoticiasSmartphones

NYT: hackers chinos detectaron y reutilizaron malware NSA para ataques

Un grupo no identificado de piratas informáticos a los que se hace referencia como Shadow Brokers publicó varias herramientas de piratería de la NSA en línea en 2016 y 2017. Pero un nuevo informe revela que algunas de las herramientas de malware de la NSA fueron modificadas por ingeniería inversa mucho antes por los piratas informáticos chinos que luego las usaron en Ataques cibernéticos a otros países.

Los investigadores de seguridad de Symantec creen que los chinos no robaron las herramientas directamente de la NSA. En su lugar, descubrieron un ataque de la NSA en sus propias computadoras, capturaron el código y luego lo redirigieron para servir sus intereses. Esto sucedió en marzo de 2016, mucho antes de la filtración de Shadow Brokers en agosto de 2016, Los New York Times informes.

Se cree que el grupo chino responsable de la herramienta de piratería "heist" es la organización de hackers chinos más peligrosa que la NSA rastrea. Este grupo, al que Symantec se refiere como el grupo Buckeye, es responsable de los ataques a varios objetivos estadounidenses, incluidos los fabricantes de tecnología espacial, satelital y de propulsión nuclear.

El informe dice que los atacantes usaron las herramientas de la NSA para atacar a cinco países, entre ellos Bélgica, Hong Kong, Luxemburgo, Filipinas y Vietnam. Buckeye no usó las herramientas contra los EE. UU., Señala el informe, ya sea por temor a que se descubra su truco o porque piensa que los objetivos de los EE. UU. Ya tendrían parches en su lugar que evitarían que funcionara el pirateo.

"Esta es la primera vez que vemos un caso, en el que la gente hace referencia en teoría, a un grupo que recupera vulnerabilidades desconocidas y explotaciones utilizadas en su contra, y luego usa estas vulnerabilidades para atacar a otros", dijo el director de seguridad de Symantec, Eric Chien.

Por otra parte, se cree que Rusia y Corea del Norte han usado algunas de las herramientas filtradas de la NSA para apuntar a varios objetivos en años anteriores, incluido el sistema de atención de salud británico, la empresa de envíos Maersk, Merck, así como varios servicios críticos de Ucrania. Pero todo eso sucedió solo después de que se filtraron las herramientas de la NSA.

El informe señala que el grupo Buckeye "se apagó" una vez que el Departamento de Justicia acusó a tres de sus miembros en 2018. Pero las herramientas reutilizadas todavía se utilizaron en ataques en Europa y Asia hasta septiembre pasado.

Fuente de la imagen: Cultura / REX / Shutterstock

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Uber utilizará la eSIM de Valid para casos de uso de IoT

Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…

3 years ago

Matter Motor Works se asocia con Airtel para habilitar sus bicicletas AERA con soluciones IoT

Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…

3 years ago

Escultura de Zelda Guardian rastrea a humanos y mascotas a través de una cámara

En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…

3 years ago

Nos encanta este diminuto Wall-E controlado por radio

Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…

3 years ago

Serie Samsung Galaxy S24: fecha de lanzamiento, especificaciones, precio y todos los rumores hasta ahora

Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…

3 years ago

Final Cut Pro para iPad: fecha de lanzamiento, características, compatibilidad, precio

Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…

3 years ago