‘Hackers criminales contratados’: China, Irán y Rusia reclutan a más gánsteres de alta tecnología para los ciberataques

Los gobiernos deshonestos subcontratan cada vez más los ciberataques a los delincuentes en el dominio sin fronteras del ciberespacio para causar estragos en los EE. UU. Y en todo el mundo.

China, Irán, Rusia y otros adversarios extranjeros han contratado a piratas informáticos, han desplegado tecnología sofisticada de software espía y han utilizado plataformas de redes sociales como herramienta para facilitar el espionaje.

Estados Unidos y sus aliados culparon del ataque a Microsoft Exchange que comprometió a decenas de miles de computadoras a “piratas informáticos criminales” que trabajan para el Ministerio de Seguridad del Estado (MSS) de China, según un alto funcionario de la administración de Biden.

El Departamento de Justicia también ha acusado a cuatro ciudadanos chinos, incluidos tres presuntos oficiales del MSS, en la campaña cibernética maliciosa que recluta piratas informáticos a través de varias universidades en Hainan y en otras partes de China.

“Estas universidades no solo ayudaron al MSS a identificar y reclutar a piratas informáticos y lingüistas para penetrar y robar en las redes informáticas de las entidades objetivo, incluidos pares en muchas universidades extranjeras, sino que el personal de una universidad identificada con sede en Hainan también ayudó a respaldar y administrar Hainan Xiandun como empresa pantalla, incluso a través de nómina, beneficios y una dirección postal ”, dijo el Departamento de Justicia.

El portavoz del Ministerio de Relaciones Exteriores de China, Zhao Lijian, rechazó las condenas del gobierno de EE. UU. Y sus aliados como “acusaciones infundadas” en un mensaje publicado en Twitter que acusaba a EE. UU. De ser, en cambio, el “mayor imperio de piratería informática del mundo”.

Deberías leer:   Startup afirma un gran avance en baterías de larga duración

China no es el único actor malicioso que subcontrata sus esfuerzos cibernéticos. Facebook dijo que observó a un grupo de piratas informáticos en Irán que subcontrataban el desarrollo de software malicioso a varias bandas de ciberdelincuentes diferentes.

Mike Dvilyanski y David Agranovich de Facebook dijeron que Mahak Rayan Afraz, una empresa de tecnología de la información en Teherán con supuestos vínculos con el Cuerpo de la Guardia Revolucionaria Islámica, desarrolló una parte del malware utilizado por los piratas informáticos iraníes que aprovechan Facebook como parte de una “plataforma cruzada más amplia”. operación de ciberespionaje “.

Los piratas informáticos utilizaron herramientas de malware creadas a medida y compartieron enlaces a hojas de cálculo maliciosas de Microsoft Excel que permitieron que el malware perfilara la máquina de la víctima, escribieron Dvilyanski y Agranovich en el blog de Facebook la semana pasada. Facebook dijo que descubrió que los piratas informáticos tenían como objetivo “personal militar y empresas de las industrias de defensa y aeroespacial principalmente en los EE. UU. Y, en menor medida, en el Reino Unido y Europa”.

De manera similar, Google reveló recientemente que los piratas informáticos rusos usaron mensajes de LinkedIn para apuntar a funcionarios gubernamentales que usaban dispositivos Apple. El Grupo de Análisis de Amenazas de Google identificó a los piratas informáticos como “un posible actor respaldado por el gobierno ruso”, que según Google era el mismo actor que otros profesionales de la ciberseguridad han vinculado a un grupo afiliado al Servicio de Inteligencia Exterior de Rusia (SVR) del que el gobierno de Estados Unidos culpó el hack de SolarWinds del software de gestión de redes informáticas.

Deberías leer:   Las acciones de Spotify caen después de informar un débil crecimiento mensual total de usuarios

La subcontratación del combate cibernético no se limita a los gobiernos que utilizan académicos para detectar piratas informáticos capacitados o empresas comerciales integradas por ex funcionarios del régimen. En algunos casos, los regímenes autoritarios dependen de herramientas y tecnología disponibles para monitorear e interrumpir sus objetivos.

La empresa israelí de tecnología y software espía NSO Group vendió un producto llamado Pegasus que puede acceder a los mensajes, la cámara y el micrófono de un usuario de teléfono inteligente sin ninguna acción por parte de la víctima, según el Proyecto Pegasus, una investigación colaborativa publicada el domingo que fue producida por más de 80 periodistas y 17 medios de comunicación de 10 países organizados por el medio de noticias Forbidden Stories.

Quienes utilizan Pegasus están llevando a cabo una vigilancia ilegal generalizada y continua, según el Laboratorio de Seguridad de Amnistía Internacional, que brindó apoyo técnico al Proyecto Pegasus.

El equipo técnico dijo que observó a los ciberataques explotando un iPhone 12 utilizando el software de sistema operativo más nuevo disponible de Apple en el momento de la publicación del informe.

“Los ataques de Pegasus detallados en este informe y los apéndices que lo acompañan son desde 2014 hasta julio de 2021”, se lee en el informe del Laboratorio de Seguridad de Amnistía Internacional. “Estos también incluyen los llamados ataques de ‘clic cero’ que no requieren ninguna interacción del objetivo. Se han observado ataques de cero clic desde mayo de 2018 y continúan hasta ahora “.

Deberías leer:   Las empresas emergentes sufrirán las leyes antimonopolio dirigidas a las grandes tecnologías

El Grupo NSO ha negado varias acusaciones incluidas en los informes de los periodistas y organizaciones que participan en el Proyecto Pegasus.

“Nos gustaría enfatizar que NSO vende [its] tecnologías exclusivamente a las agencias policiales y de inteligencia de gobiernos examinados con el único propósito de salvar vidas mediante la prevención del crimen y los actos terroristas ”, dijo el grupo NSO en un comunicado en su sitio web el domingo.

Rastrear quién está construyendo y usando las herramientas en los ciberataques ha resultado difícil para los EE. UU.

La semana pasada, la presencia digital de la banda de ciberdelincuentes REvil disminuyó notablemente. REvil ha utilizado un modelo de negocio que se basa en desarrolladores y afiliados que implementan ciberataques, lo que puede dificultar que las víctimas identifiquen claramente a su atacante.

Según un alto funcionario de la administración de Biden, los agentes federales están observando la web oscura para comprender mejor los cambios que involucran a REvil, pero no esperan apagar la actividad de los ciberdelincuentes como un interruptor de luz.

Regístrese para recibir boletines informativos diarios