Hackers violan al gobierno afgano en una campaña de espionaje relacionada con China, según una firma de ciberseguridad

Los piratas informáticos de habla china violaron el gobierno de Afganistán para infiltrarse en el liderazgo de seguridad nacional del país en una campaña de espionaje dirigido, según la firma de ciberseguridad Check Point.


La campaña de piratería comenzó en 2014, según la compañía, que tiene sus oficinas centrales en California e Israel. Los detalles de la campaña, revelados el jueves, se producen cuando las operaciones de ciberespionaje e influencia chinos están ganando cada vez más atención en todo el mundo, particularmente dentro de los EE. UU.Por ejemplo, la administración Biden ha dicho que se está preparando para identificar formalmente a los responsables del pirateo de Microsoft Exchange. servidores que, según la compañía, fueron realizados por un grupo patrocinado por el estado que opera en China.

Check Point dijo que su equipo de investigación no sabe si el grupo de piratas informáticos de habla china “IndigoZebra” está dirigido o patrocinado por el gobierno chino. Según la compañía, los piratas informáticos se hicieron pasar por la Oficina del Presidente de Afganistán para infiltrarse en el Consejo de Seguridad Nacional de Afganistán y utilizaron el servicio de almacenamiento de archivos Dropbox para ocultar su actividad.

Un funcionario del Consejo de Seguridad Nacional de Afganistán abrió un archivo adjunto sobre una conferencia de prensa que supuestamente provino de la oficina del presidente, pero que, según los investigadores, creó una puerta trasera para que los piratas informáticos robaran información. La puerta trasera se comunicaba con una cuenta de Dropbox controlada por un atacante, y los piratas informáticos aprovecharon Dropbox como su centro de comando y control.


Deberías leer:   llega a la Argentina el primer celular de la familia G con pantalla OLED Full HD+

“Lo que es notable aquí es cómo los actores de amenazas utilizaron la táctica del engaño de ministerio a ministerio. Esta táctica es cruel y eficaz para hacer que cualquiera haga cualquier cosa por usted; y en este caso, la actividad maliciosa se observó en los niveles más altos de soberanía ”, dijo Lotem Finkelstein, jefe de inteligencia de amenazas de Check Point, en un comunicado. “Además, es digno de mención cómo los actores de amenazas utilizan Dropbox para enmascararse de la detección, una técnica que creo que todos deberíamos conocer y que todos deberíamos tener en cuenta”.

Finkelstein le dijo a The Washington Times que sus investigadores fueron alertados sobre la campaña de espionaje a través del descubrimiento de archivos y correos electrónicos cargados en línea.

El portavoz de la compañía, Ekram Ahmed, dijo que los investigadores decidieron no notificar al gobierno afgano y señalaron que no es un cliente de Check Point. Ahmed dijo que el equipo de investigación de 200 empleados interactúa regularmente con el FBI y Europol, la agencia de aplicación de la ley de la Unión Europea, pero tampoco alertó a esas agencias.

Deberías leer:   El dolor de la escuela en línea permanece, incluso cuando los niños están en las aulas

Check Point, que informa tener más de 5400 empleados en todo el mundo y más de $ 2 mil millones en ingresos anuales el año pasado, publicó un informe y notificó a la prensa.

Ni la Embajada de Afganistán en Washington ni Dropbox respondieron a las solicitudes de comentarios. Check Point ha dicho que no sabe cuántas naciones más allá de Afganistán fueron atacadas por piratas informáticos de IndigoZebra, pero cree que Kirguistán y Uzbekistán también fueron víctimas.

“Esta campaña no se limita a Afganistán, Kirguistán y Uzbekistán; estos son los que estábamos seguros de asociar con la lista de víctimas de IndigoZebra”, dijo Finkelstein en un comunicado a The Times. “A partir del análisis de su infraestructura ofensiva, también es posible que tuvieran otros objetivos en anteriores [USSR countries] e incluso más amplio que eso “.

Otros esfuerzos de ciberespionaje relacionados con China se centran más directamente en Estados Unidos. En marzo, Microsoft identificó a Hafnium como los ciberatacantes patrocinados por el estado con sede en China responsables del hackeo de sus servidores Exchange. Según Microsoft, los piratas informáticos obtuvieron acceso a cuentas de correo electrónico y la capacidad de instalar malware para garantizar el acceso a más largo plazo a los entornos digitales de sus objetivos.

Deberías leer:   Juez federal se hace a un lado del caso de Amazon de alto perfil, citando conflicto financiero

El material que buscaban los piratas informáticos chinos incluía información de investigadores de enfermedades infecciosas, justo cuando la pandemia de coronavirus despegaba en todo el mundo, bufetes de abogados, instituciones educativas, grupos de expertos y organizaciones no gubernamentales, dijo Microsoft.

La administración de Biden se está preparando para culpar formalmente por el hackeo del servidor de Microsoft Exchange y está preparando acciones posteriores, según Anne Neuberger, asesora adjunta de seguridad nacional para tecnología cibernética y emergente.

“Creo que vio al Asesor de Seguridad Nacional Jake Sullivan decir que atribuiremos esa actividad y, junto con eso, por supuesto, usted sabe, determinar qué se debe hacer como seguimiento de eso”, dijo Neuberger en un Silverado Policy. Evento acelerador el martes. “Y creo que verás más sobre eso en las próximas semanas”.

La administración Biden no ha explicado cómo planea responder al ciberespionaje relacionado con China. Pero en el ataque de SolarWinds al software de gestión de redes informáticas que comprometió a nueve agencias federales, la administración culpó formalmente al Servicio de Inteligencia Exterior de Rusia (SVR) e impuso sanciones a Rusia.

Regístrese para recibir boletines informativos diarios