En els últims anys, els grups de hackers recolzats pel govern xinès han fet incursions significatives en la infraestructura sensible dels EUA, representant una seriosa amenaça per a la seguretat nacional. Això s’ha destacat en tres informes publicats durant la última setmana. La firma de seguretat Kaspersky ha detallat un conjunt d’eines d’espionatge avançades utilitzades per un grup, conegut com a Zirconium, per establir un “canal permanent per a l’exfiltració de dades” dins de la infraestructura industrial. Mentrestant, The New York Times va informar que un altre grup havia ocultat malware dins de la infraestructura crítica utilitzada per les bases militars dels EUA a nivell mundial. Això va seguir a la revelació de Microsoft d’una violació que va afectar a 25 dels seus clients en el núvol, incloent-hi els Departaments d’Estat i de Comerç.
Aquestes operacions semblen originar-se en diferents departaments del govern xinès, cadascun apuntant a parts diferents de la infraestructura dels EUA i d’Europa. L’objectiu principal de Zirconium és el robatori de dades, mentre que el segon grup, Volt Typhoon, té com a objectiu obtenir capacitats disruptives a llarg termini dins de les bases dels EUA, potencialment per al seu ús en escenaris de conflicte armat. Ambdós grups s’esforcen per crear punts d’aportació permanents per a operacions clandestines.
Zirconium, també conegut com a APT31 i Judgement Panda, és una amenaça persistent avançada (APT) que tradicionalment apunta a una àmplia gamma de sectors, incloent govern, finances, aeroespacial, defensa, tecnologia, construcció, enginyeria, telecomunicacions, mitjans de comunicació i assegurances. L’informe de Kaspersky va detallar 15 implants que proporcionen a Zirconium una gamma de capacitats avançades, des de l’accés remot persistent fins al robatori de dades de dispositius aïllats de l’aire, i la càrrega de dades a servidors controlats per Zirconium. Les sofisticades tècniques d’evasió del grup inclouen l’ocultació de la càrrega útil en arxius de dades binàries encriptats i la incrustació de codi maliciós en aplicacions legítimes.
Source: Ars Technica
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.