Hackers chinos serían responsables de espiar a países asiáticos
Un estudio realizado por la empresa FireEye concluyó que hackers chinos habrían espiado por cerca de 10 años a gobierno del sureste asiático e India.
En un informe publicado hoy, FireEye dijo que las operaciones de espionaje cibernético se remontan al menos a 2005 y «se centraron en objetivos −gubernamentales y comerciales− con información política, económica y militar clave sobre la región».
«Este esfuerzo de desarrollo sostenido y planificado, junto con los objetivos y la misión en la región del grupo (de hackers) nos lleva a creer que esta actividad ha tenido apoyo estatal, muy probablemente del Gobierno chino», dijeron los autores del informe.
Bryce Boland, jefe de Tecnología para Asia Pacífico en FireEye y co−autor del informe, dijo que el proceso aún estaba en curso y los servidores de los atacantes operativos, añadiendo que su empresa seguía viendo ataques contra sus clientes, que se encontraban entre los objetivos.
La agencia Reuters no pudo confirmar de forma independiente ninguna de las afirmaciones realizadas en el informe. China siempre ha negado las acusaciones de que utiliza Internet para espiar a gobiernos, organizaciones y empresas.
China ha sido acusada con anterioridad de tener en el punto de mira a países del sur y el sureste de Asia. En 2011, investigadores de McAfee anunciaron una campaña denominada Shady Rat (rata sospechosa) que atacó a gobiernos e instituciones de Asia, entre otros objetivos. Los esfuerzos de los diez miembros de la Asociación de Naciones del Sudeste Asiático (ASEAN) para levantar defensas cibernéticas han sido esporádicos, «ha salido muy poco de este discurso», dijo Miguel Gómez, investigador de la Universidad De La Salle en Filipinas.
El problema no es nuevo: Singapur ha informado de sofisticados ataques de ciber−espionaje contra funcionarios de varios ministerios que se remontan a 2004. La campaña descrita por FireEye difiere de otras operaciones similares sobre todo por su escala y espacio de tiempo en el que se realizó, dijo Boland. Este señaló que el grupo parecía incluir al menos dos desarrolladores de software. El informe no ofreció otros indicios del posible tamaño del grupo o su sede.
El grupo estuvo sin ser detectado durante tanto tiempo que fue capaz de reutilizar métodos y software malicioso (malware) que datan de 2005, y desarrolló su propio sistema para gestionar y dar prioridad a los ataques, incluso organizando turnos para hacer frente a la carga de trabajo y a los diferentes idiomas de sus objetivos, dijo Boland. Los atacantes no se centraban únicamente en los gobiernos, sino en la propia ASEAN, así como en empresas y en periodistas interesados en China.
Otros objetivos incluyeron compañías indias o basadas en el sureste asiático en sectores como la construcción, la energía, el transporte, las telecomunicaciones y la aviación, dice FireEye. En la mayor parte de los casos trataron de acceder mediante «phishing» enviando a sus objetivos correos electrónicos fraudulentos que fingían venir de colegas y fuentes de confianza, con documentos relevantes para sus intereses.
Boland dijo que no era posible medir el daño causado, ya que se había producido durante mucho tiempo, pero dijo que el impacto podría ser «enorme». «Sin haber sido capaces de detectarlo, no hay forma de que estas agencias puedan calcular los impactos. No saben lo que les han robado».
Fuente: entornointeligente.com