En los últimos años, los grupos de hackers respaldados por el gobierno chino han hecho incursiones significativas en la infraestructura sensible de EE.UU., representando una seria amenaza para la seguridad nacional. Esto se ha destacado en tres informes publicados en la última semana. La firma de seguridad Kaspersky detalló un conjunto de herramientas de espionaje avanzadas utilizadas por un grupo, conocido como Zirconium, para establecer un “canal permanente para la exfiltración de datos” dentro de la infraestructura industrial. Mientras tanto, The New York Times informó que otro grupo había ocultado malware dentro de la infraestructura crítica utilizada por las bases militares de EE.UU. a nivel mundial. Esto siguió a la revelación de Microsoft de una violación que afectó a 25 de sus clientes en la nube, incluyendo los Departamentos de Estado y Comercio.
Estas operaciones parecen originarse en diferentes departamentos del gobierno chino, cada uno apuntando a partes distintas de la infraestructura de EE.UU. y Europa. El objetivo principal de Zirconium es el robo de datos, mientras que el segundo grupo, Volt Typhoon, tiene como objetivo obtener capacidades disruptivas a largo plazo dentro de las bases de EE.UU., potencialmente para su uso en escenarios de conflicto armado. Ambos grupos se esfuerzan por crear puntos de apoyo permanentes para operaciones clandestinas.
Zirconium, también conocido como APT31 y Judgement Panda, es una amenaza persistente avanzada (APT) que tradicionalmente apunta a una amplia gama de sectores, incluyendo gobierno, finanzas, aeroespacial, defensa, tecnología, construcción, ingeniería, telecomunicaciones, medios de comunicación y seguros. El informe de Kaspersky detalló 15 implantes que proporcionan a Zirconium una gama de capacidades avanzadas, desde el acceso remoto persistente hasta el robo de datos de dispositivos aislados del aire, y la carga de datos a servidores controlados por Zirconium. Las sofisticadas técnicas de evasión del grupo incluyen la ocultación de la carga útil en archivos de datos binarios encriptados y la incrustación de código malicioso en aplicaciones legítimas.
Source: Ars Technica
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.