El espionaje cibernético por parte de piratas informáticos chinos en países vecinos va en aumento

Ciberespionaje por parte de hackers chinos

Una serie de campañas de espionaje cibernético que datan de 2014 y probablemente se centraron en recopilar información de defensa de países vecinos se han relacionado con un aparato de inteligencia militar chino.

En un amplio informe publicado esta semana por Recorded Future, con sede en Massachusetts, Insikt Group de la firma de seguridad cibernética dijo que identificó vínculos entre un grupo al que rastrea como «RedFoxtrot» con la Unidad 69010 del Ejército Popular de Liberación (EPL) que opera desde Ürümqi, el capital de la Región Autónoma Uigur de Xinjiang en el país.

Anteriormente llamada Segunda Oficina de Reconocimiento Técnico de la Región Militar de Lanzhou, la Unidad 69010 es una cobertura militar para una Oficina de Reconocimiento Técnico (TRB) dentro del Departamento de Sistemas de Red (NSD) de la Fuerza de Apoyo Estratégico (SSF) de China.

La conexión con la Unidad 69010 del EPL se deriva de lo que los investigadores dijeron que eran «medidas de seguridad operativas laxas» adoptadas por un presunto actor de amenazas RedFoxtrot no identificado, cuya persona en línea reveló la dirección física de la oficina de reconocimiento y tiene un historial de afiliación con el antiguo EPL. Academia de Comando de Comunicaciones en Wuhan.

Se observa que RedFoxtrot apunta a los sectores de gobierno, defensa y telecomunicaciones en Asia Central, India y Pakistán, con intrusiones en los últimos seis meses dirigidas contra tres contratistas aeroespaciales y de defensa indios, así como a los principales proveedores de telecomunicaciones y agencias gubernamentales en Afganistán, India, Kazajstán y Pakistán.

«La actividad durante este período mostró un enfoque particular en los objetivos indios, que ocurrió en un momento de mayores tensiones fronterizas entre India y la República Popular China», dijeron los investigadores.

Los ataques organizados por el adversario involucraron una variedad de herramientas de código abierto y cerrado que se han compartido entre los grupos de espionaje cibernético chinos, incluidos PlugX, el armador Royal Road RTF, QUICKHEAL, PCShare, IceFog y Poison Ivy RAT.

También se observa el uso de la infraestructura AXIOMATICASYMPTOTE, que abarca una puerta trasera modular de Windows llamada ShadowPad que se atribuyó previamente a APT41 y se compartió entre otros actores respaldados por el estado chino.

Además, los dominios registrados por RedFoxtrot – «inbsnl.ddns[.]información «y» adtl.mywire[.]org «- sugiere que el actor de la amenaza puede haber puesto sus ojos en el proveedor de servicios de telecomunicaciones indio Bharat Sanchar Nigam Limited (BSNL) y una empresa con sede en Bangalore llamada Alpha Design Technologies Limited (ADTL) que se especializa en investigación y desarrollo de misiles, radares, y sistemas satelitales.

El desarrollo se produce más de tres meses después de que se descubriera otro grupo de amenazas vinculado a China, denominado RedEcho, que apuntaba a la red eléctrica de la India, incluida una planta de energía administrada por National Thermal Power Corporation (NTPC) Limited y Power System Operation Corporation Limited, con sede en Nueva Delhi.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática