Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Backdoor permite a ciberatacantes chinos infiltrarse en redes de EU

Check Point Software Technologies desvela que ha descubierto el

Un backdoor, mediante el cual algunos hackers chinos han estado trabajando de forma secreta en medio de la creciente guerra comercial entre Estados Unidos y China, fue descubierto por la empresa Check Point Software Technologies.

Este backdoor permite a los hackers asiáticos infiltrarse en las redes de las víctimas de Estados Unidos sin apenas esfuerzos y costos económicos.

Los investigadores de Check Point han descubierto el modus operandi de los hackers chinos, quienes desarrollan sus herramientas para realizar ciberataques creando un camino o puente que les permite capturar y aplicar ingeniería inversa a las herramientas de explotación internas de Estados Unidos.

En este sentido, uno de los aspectos más determinantes dentro de la actual estrategia de guerra cibernética de China consiste en afianzarse en las redes de potenciales víctimas estadounidenses, extendiéndose rápidamente una vez se encuentran dentro.

Una de las maneras más efectivas para conseguirlo es emplear una táctica basada en aprovecharse de las vulnerabilidades de seguridad de estas redes. Los estadounidenses, al parecer, invierten millones de dólares en el desarrollo de exploits a nivel interno, lo que inspiró a los hackers chinos a construir un camino secreto para beneficiarse de ello. 

¿Cómo se ha descubierto este backdoor?

A principios de este año, un grupo patrocinado por el Estado chino llamado APT3 (también conocido como Bemstour o UPS Team) había utilizado una vulnerabilidad similar a la de la Agencia Nacional de Seguridad (NSA) americana antes de 2017, año en el que un grupo llamado The Shadow Brokers filtró una serie de vulnerabilidades de la NSA. Esta filtración de las herramientas de la NSA por parte de este grupo de hackers puso de manifiesto que EE. UU. cuenta con grandes capacidades de creación de exploits in-house. En este sentido, el objetivo de China era alcanzar el mismo nivel.

Los investigadores de Check Point analizaron la herramienta maliciosa que utilizó APT3 y descubrieron que un grupo chino estaba monitorizando las máquinas cuya seguridad se había visto comprometida por la NSA, capturando además el tráfico del ataque y aprovechándolo para revertir las vulnerabilidades del software. A través de esto, este grupo de ciberatacantes chinos pudieron construir su propia herramienta de explotación cuya apariencia era casi idéntica a la americana, pero que en realidad fue construida en China.

Tras esto, Check Point encontró la herramienta utilizada por APT3 para crear el exploit, y la compañía realizó la ingeniería inversa de la herramienta con el objetivo de compararla con las implementaciones de los exploits de la NSA. Gracias a este análisis de las diferencias entre las herramientas, los investigadores pudieron realizar observaciones sobre cómo se construyó la herramienta china, ayudando a descubrir la existencia de un backdoor en las redes de explotación internas de los Estados Unidos.

“Este descubrimiento nos permite echar un vistazo al modus operandi de los hackers chinos cuando se trata de herramientas de explotación, que son recursos extremadamente escasos y valiosos. Por lo general, se construyen con equipos internos o se compran a terceros, pero aquí podemos ver un patrón diferente, ya que las herramientas obtenidas por los chinos se recogen y se someten a ingeniería inversa en los Estados Unidos”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

Lo Más Reciente

Gartner: ¿qué son las plataformas industriales en la nube (ICP) y cómo funcionan?

Las plataformas industriales en la nube combinan las capacidades...

Nokia lanzó calculadora de sostenibilidad de redes privadas inalámbricas

Nokia dio a conocer su nueva calculadora de sustentabilidad...

Cómo reclutar equipos de liderazgo senior

Cuando la pandemia y la inflación golpearon, la intensidad...

Cinco desafíos para la transformación digital del sector salud

Si existe un segmento en las diversas industrias que...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: ¿qué son las plataformas industriales en la nube (ICP) y cómo funcionan?

Las plataformas industriales en la nube combinan las capacidades de software, plataforma e infraestructura como servicio (IaaS) para ofrecer soluciones específicas a diferentes industrias...

Nokia lanzó calculadora de sostenibilidad de redes privadas inalámbricas

Nokia dio a conocer su nueva calculadora de sustentabilidad para redes privadas inalámbricas de uso empresarial. Esta herramienta ayuda a las empresas a estimar...

Cómo reclutar equipos de liderazgo senior

Cuando la pandemia y la inflación golpearon, la intensidad del cambio comercial dejó a muchos líderes ejecutivos sin rumbo. Desde entonces, muchos han estabilizado...