Contenido Exclusivo

Backdoor permite a ciberatacantes chinos infiltrarse en redes de EU

Check Point Software Technologies desvela que ha descubierto el

Un backdoor, mediante el cual algunos hackers chinos han estado trabajando de forma secreta en medio de la creciente guerra comercial entre Estados Unidos y China, fue descubierto por la empresa Check Point Software Technologies.

Este backdoor permite a los hackers asiáticos infiltrarse en las redes de las víctimas de Estados Unidos sin apenas esfuerzos y costos económicos.

Los investigadores de Check Point han descubierto el modus operandi de los hackers chinos, quienes desarrollan sus herramientas para realizar ciberataques creando un camino o puente que les permite capturar y aplicar ingeniería inversa a las herramientas de explotación internas de Estados Unidos.

En este sentido, uno de los aspectos más determinantes dentro de la actual estrategia de guerra cibernética de China consiste en afianzarse en las redes de potenciales víctimas estadounidenses, extendiéndose rápidamente una vez se encuentran dentro.

Una de las maneras más efectivas para conseguirlo es emplear una táctica basada en aprovecharse de las vulnerabilidades de seguridad de estas redes. Los estadounidenses, al parecer, invierten millones de dólares en el desarrollo de exploits a nivel interno, lo que inspiró a los hackers chinos a construir un camino secreto para beneficiarse de ello. 

¿Cómo se ha descubierto este backdoor?

A principios de este año, un grupo patrocinado por el Estado chino llamado APT3 (también conocido como Bemstour o UPS Team) había utilizado una vulnerabilidad similar a la de la Agencia Nacional de Seguridad (NSA) americana antes de 2017, año en el que un grupo llamado The Shadow Brokers filtró una serie de vulnerabilidades de la NSA. Esta filtración de las herramientas de la NSA por parte de este grupo de hackers puso de manifiesto que EE. UU. cuenta con grandes capacidades de creación de exploits in-house. En este sentido, el objetivo de China era alcanzar el mismo nivel.

Los investigadores de Check Point analizaron la herramienta maliciosa que utilizó APT3 y descubrieron que un grupo chino estaba monitorizando las máquinas cuya seguridad se había visto comprometida por la NSA, capturando además el tráfico del ataque y aprovechándolo para revertir las vulnerabilidades del software. A través de esto, este grupo de ciberatacantes chinos pudieron construir su propia herramienta de explotación cuya apariencia era casi idéntica a la americana, pero que en realidad fue construida en China.

Tras esto, Check Point encontró la herramienta utilizada por APT3 para crear el exploit, y la compañía realizó la ingeniería inversa de la herramienta con el objetivo de compararla con las implementaciones de los exploits de la NSA. Gracias a este análisis de las diferencias entre las herramientas, los investigadores pudieron realizar observaciones sobre cómo se construyó la herramienta china, ayudando a descubrir la existencia de un backdoor en las redes de explotación internas de los Estados Unidos.

“Este descubrimiento nos permite echar un vistazo al modus operandi de los hackers chinos cuando se trata de herramientas de explotación, que son recursos extremadamente escasos y valiosos. Por lo general, se construyen con equipos internos o se compran a terceros, pero aquí podemos ver un patrón diferente, ya que las herramientas obtenidas por los chinos se recogen y se someten a ingeniería inversa en los Estados Unidos”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

Lo Más Reciente

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...