Home Ciberguerra Piratas informáticos chinos fueron los primeros en utilizar las herramientas de ciberataque...

Piratas informáticos chinos fueron los primeros en utilizar las herramientas de ciberataque de la NSA

Un grupo de ciberdelincuentes chinos, consiguió herramientas cibernéticas del arsenal de armas digitales de la Agencia de Seguridad Nacional de Estados Unidos y ya las utilizaban en 2016.

Investigadores del gigante estadounidense de la ciberseguridad Symantec, afirmaron en un informe, que una organización, apodada Buckeye había utilizadoherramientas llamadas “Bemstour” y “DoublePulsar”, que explotaban las debilidades de Microsoft Windows, en marzo de 2016. Symantec no nombró a Buckeye como una unidad de espionaje china, pero el gobierno de Estados Unidos y la industria privada han vinculado previamente al grupo al aparato de inteligencia de China.

Un año después, un grupo que se llamaba a sí mismo Shadow Brokers comenzó a publicar versiones de herramientas de un operador de espionaje cibernético llamado Equation Group, que rápidamente se reveló que era la NSA. La identidad y procedencia de los Corredores de Sombras sigue siendo un misterio.

Los investigadores no pudieron decir cómo Buckeye robó de la NSA un año antes de que se filtrara la información pública de Shadow Brokers. Podría ser que los hackers presenciaran un ataque de la NSA a una red y volvieran a juntar los “artefactos” que quedaban en los ordenadores infectados para recrear las herramientas de la agencia de inteligencia americana. “Otros escenarios menos soportados, dada la evidencia técnica disponible, incluyen la obtención de las herramientas por parte de Buckeye al obtener acceso a un servidor de Grupo de ecuaciones no seguro o mal asegurado, o que un miembro o asociado corrupto del grupo de ecuaciones filtró las herramientas a Buckeye”, escribió Symantec.

Orla Cox, directora de respuesta de seguridad de Symantec en Symantec, dijo que las revelaciones deberían actuar como una advertencia para las agencias de inteligencia de que el uso libre de herramientas digitales podría resultar contraproducente. “Cualquiera, de individuos, organizaciones o estados-nación, que utilice herramientas como puertas traseras, vulnerabilidades o hazañas, debe considerar que no hay garantía de que sus herramientas no sean filtradas y utilizadas en su contra”, dijo a Forbes.

Buckeye desapareció de la vista en 2017, y poco después, Estados Unidos acusó a tres miembros del grupo, alegando que habían pirateado tres compañías -Moody’s Analytics, Trimble y Siemens- para robar datos confidenciales y secretos comerciales.

El primer uso conocido de Buckeye de sus herramientas robadas de la NSA ocurrió el 31 de marzo. 2016, cuando se lanzó un ataque en Hong Kong. Más tarde ese mismo día, el grupo utilizó la misma arma cibernética en una institución educativa en Bélgica. Durante el año siguiente, se lanzaron otros hacks en Luxemburgo, Filipinas y Vietnam.

Aunque los investigadores no han detectado ninguna actividad reciente de Buckeye, las herramientas digitales robadas se utilizaron al menos hasta septiembre de 2018, aseguró Symantec, aunque no está claro quién las usó. Y el desarrollo de Bemstour, el malware que instaló la puerta trasera de DoublePulsar en los ordenadores con Windows, ha continuado hasta marzo de 2019. Eso podría sugerir que las armas fueron pasadas a otra unidad china.

Con información de: Xataka.