Estados Unidos expone métodos de piratas informáticos chinos


Varias agencias del gobierno de EE. UU. alertaron el 7 de junio sobre la presencia de numerosas fallas en los enrutadores que podrían ser explotadas por piratas informáticos a sueldo del gobierno chino. Estas brechas de seguridad proporcionarían a los piratas informáticos la capacidad de espiar a los usuarios.

Vulnerabilidades heredadas utilizadas

Fue en un informe publicado a principios de junio que la Agencia de Seguridad Nacional (NSA), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el FBI expresaron sus temores. ¿Los objetivos de estos posibles ciberataques? Empresas de telecomunicaciones y proveedores de servicios de red para interceptar y manipular sus flujos de red.

En la misma categoría

edificio CNIL.

Protección de datos: la CNIL alerta a las autoridades europeas sobre una nueva ley

Los piratas informáticos, encargados por Beijing, recurrirían a una de las 16 fallas no corregidas de enrutadores de marcas como Fortinet, MikroTik, Netgear, Zyxel o incluso Cisco. Estas vulnerabilidades ya se informaron entre 2018 y 2020. Ahora hay varios parches disponibles para abordarlas.

Para limitar el riesgo de piratería, las autoridades estadounidenses están llamando empresas a aplique parches lo antes posible, deshabilite puertos y protocolos innecesarios y reemplace la infraestructura de red al final de su vida útil «.

¿Cuál es el método utilizado por los hackers?

Los piratas informáticos encargados por Beijing utilizarían herramientas de código abierto como RouterScan y RouterSploit para lograr sus fines. Detectan dispositivos vulnerables utilizando estos recursos disponibles gratuitamente. Según la NSA, el equipo afectado » desde enrutadores domésticos o de pequeñas oficinas hasta redes de empresas medianas y grandes «.

Su objetivo es comprometer un servidor de autenticación RADIUS, un protocolo que centraliza los datos de autenticación para recuperar las contraseñas de las cuentas de administrador. Una vez obtenido, los piratas utilizan el software Secure Shell para acceder a los enrutadores y desviar sus configuraciones técnicas. Esta información les permitirá aprender más sobre las redes de sus objetivos para manipular el tráfico y prepararse para futuros ataques.

Esta no es la primera vez que se sospecha que el gobierno chino está detrás de ciberataques de tal magnitud. A principios de mayo, la empresa de ciberseguridad Cybereason reveló la existencia de una campaña de ciberespionaje lanzada por Pekín, cuyo objetivo era robar propiedad intelectual. Los piratas del Reino Medio habían estado trabajando en las sombras durante más de 3 años sin que nadie se diera cuenta. En febrero, el FBI estimó que China estaba detrás de la mayoría de los ciberataques contra Estados Unidos.



ttn-es-4