Contenido Exclusivo

Hackers chinos detrás de cientos de ataques a empresas

Entre 50 y cien hackers profesionales que operan desde China han estado atacando sistemáticamente a empresas, agencias del gobierno y militares de todo el mundo desde al menos 2009, reportó Symantec en un informe.

El grupo, llamado Hidden Lynx, se cree que está conectado con la campaña de espionaje Operación Aurora, de 2010, que tuvo como objetivo docenas de grandes compañías, incluyendo Google y Microsoft. Más recientemente, ha estado asociado con el ataque a la empresa de seguridad Bit9 a principios de este año, y también con numerosos ataques contra cientos de organizaciones en los Estados Unidos.

El grupo tiene una larga historia de ataques a organizaciones en la industria de defensa, el sector de servicios financieros, educación, gobierno y sector de ingeniería, ha destacado Symantec en su informe. Más de la mitad de los ataques ha sido contra compañías basadas en Estados Unidos, pero el grupo ha tenido objetivos en otros países también.

Lo que hace a Hidden Lynx especial es su acceso a un arsenal aparente de sofisticadas herramientas de malware, que incluye vulnerabilidades de Día Cero, señaló Kevin Haley, director de Symantec Security Response. Las herramientas incluyen una denominada Trojan.Naid que el grupo reserva aparentemente para su uso contra objetivos de gran valor, como los de la Operación Aurora. Otro, apodado Backdoor Moudoor, se utiliza en campañas de ataques más genéricas.

Hakey dijo que miembros de Hidden Lynx aparecen organizados imprecisamente en dos grupos: un equipo A, compuesto por un número relativamente pequeño de piratas informáticos de élite, con acceso a herramientas sofisticadas como Trojan.Naid, y un equipo B, compuesto principalmente por soldados de a pie y que es responsable de desarrollar grandes ataques utilizando Backdoor Moudoor y herramientas similares.

Los piratas de élite se utilizan generalmente para operaciones especiales que implican un alto nivel de pericia y discreción, destacó Haley. Este grupo aparece que tiene conocimiento avanzado y acceso a información de nuevas vulnerabilidades de Día Cero.

El informe de Symantec señaló un incidente a principios de año donde el grupo de Hidden Lynx utilizó un conocimiento avanzado de una vulnerabilidad Día Cero de Oracle para atacar objetivos en Japón.

Uno de los aspectos más destacados del grupo es su aparente habilidad de resolución de problemas, ha subrayado Haley. En situaciones donde miembros de Hidden Lynx no han podido penetrar directamente un objetivo, han buscado otras formas de acceso buscando y explotando suministradores vulnerables, partners o suministradores de servicios.

Como ejemplo, señaló el ataque a Bit9 a principios de año en el cual Hidden Lynx pudo obtener acceso a la infraestructura de firma de código digital de Bit9. El grupo pirata lo utilizó para firmar un total de 32 troyanos y códigos maliciosos, que utilizó entonces para infiltrarse en otras compañías, incluyendo un gran proveedor de defensa, utilizando los servicios de seguridad de Bit9.

La mayor parte de la infraestructura y herramientas utilizadas en los ataques por Hidden Lynx parecen estar alojados en China. Según Haley, no hay suficiente evidencia que sugiera que Hidden Lynx esté apoyada por un estado. De hecho, algunas de las víctimas de los ataques del grupo parecen estar también basadas en China.

Más bien, los miembros de Hidden Lynx parecen ser más mercenarios. La amplia gama de compañías e información que han elegido como objetivo en el pasado, sugiere que el grupo simplemente ejecuta tareas en nombre de clientes de pago. “Parecen estar encargados de obtener información muy específica que puede ser utilizada para obtener ventajas competitivas tanto a nivel corporativo como a nivel nacional”, señaló el informe de Symantec.

Hidden Lynx en sí no parece que esté utilizando ninguna de la información que roba, dice Symantec. Su modo de operación sugeriría que pueden ser una organización privada de “hackers mercenarios”, altamente cualificados y cuyos servicios están disponibles para aquellos que quieran pagarlos.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...