Home Ciberguerra Criminales chinos construyeron una puerta trasera, con el fin de infiltrarse en...

Criminales chinos construyeron una puerta trasera, con el fin de infiltrarse en las redes de EE.UU.

Piratas informáticos chinos, crearon, de manera oculta, una “puerta trasera” que les permite infiltrarse en las redes de las empresas estadounidenses, a una fracción del costo de construirlas desde cero, informó la empresa de ciberseguridad Check Point en resumen del informe, que se publicó el último jueves.

China es uno de los actores más activos de las amenazas de los estados-nación en el campo de la guerra cibernética, dijo Check Point en una declaración enviada a Fox News, añadiendo que a medida que la guerra comercial entre Estados Unidos y China se intensifica, los chinos están tratando de posicionarse para llevar a cabo ciberataques más grandes y sofisticados.

Estamos siendo testigos de la “aplicación de las mismas metodologías de robo de propiedad intelectual, pero ahora en un área que es mucho más difícil de combatir”, manifestó a Fox News, Mark Lechtik, investigador principal de seguridad cibernética de Check Point.

El objetivo estratégico clave es entrar en las redes de las empresas de Estados Unidos y luego expandirse rápidamente dentro de esas redes, sugiere el informe de la compañía israelí.

China construye sus herramientas de guerra cibernética aprovechando las herramientas de explotación informática de Estados Unidos, según Check Point. Una forma de hacerlo es con las llamadas tácticas de explotación. Las empresas estadounidenses gastan millones en formas de combatir los ataques informáticos utilizados para los ciberataques. Esto ha “inspirado a los ciberdelincuentes chinos a construir un camino secreto para adornar esos recursos para sus propios fines”, explicaron expertos de Check Point.

El informe cita un blog del gigante de la ciberseguridad Symantec en el que se describe una hazaña similar a la de la NSA (Agencia de Seguridad Nacional) utilizada por un grupo patrocinado por el Estado chino llamado APT3 antes de 2017, año en el que un grupo llamado The Shadow Brokers filtró una serie de hazañas de la NSA.

“La filtración de las herramientas de la NSA por parte de los Shadow Brokers en 2017 ha mostrado cómo los EE.UU. tienen una inmensa explotación interna. Obviamente, los chinos desearían tener las mismas capacidades, pero su manera de ganar esos poderes es diferente a la de Estados Unidos”, dice el informe.

Check Point Research analizó la herramienta maliciosa utilizada por APT3 y se enteró de que el grupo chino estaba monitoreando computadoras que estaban comprometidas por la NSA, capturando el tráfico del ataque y aprovechándolo para revertir las vulnerabilidades de ingeniería.

Por lo general, estas herramientas se construyen internamente o se compran a terceros, dijo Check Point. Pero en este caso las herramientas obtenidas por los chinos son de ingeniería inversa de los EE.UU. para su uso en su propio arsenal de hacking.

“Los chinos fueron capaces de construir su propia herramienta de explotación que parecía casi igual a la estadounidense, pero que en realidad se construyó en China”.

Para los expertos, “esto sugiere una narrativa en la que China y Estados Unidos están involucrados en una carrera de ciberarmas para desarrollar nuevas hazañas”.

Con información de: Europa Press.