Los piratas informáticos chinos explotaron fallas de software de hace años para entrar en los gigantes de las telecomunicaciones

Los piratas informáticos chinos explotaron fallas de software de hace años para entrar en los gigantes de las telecomunicaciones

El éxito de l. a. campaña es una ilustración dramática del peligro que representan las fallas de device incluso años después de que se descubren y se hacen públicas. Los ataques de día cero (hacks que explotan debilidades previamente desconocidas) tienen un gran impacto y exigen atención. Pero las fallas conocidas siguen siendo potentes porque las redes y los dispositivos pueden ser difíciles de actualizar y proteger con recursos, non-public y dinero limitados.

Rob Joyce, un alto funcionario de l. a. Agencia de Seguridad Nacional, explicó que el aviso estaba destinado a dar instrucciones paso a paso para encontrar y expulsar a los piratas informáticos. “Patear [the Chinese hackers] debemos entender el oficio y detectarlo más allá del acceso inicial”, dijo. tuiteó.

Joyce se hizo eco del aviso, que instruía a las empresas de telecomunicaciones a implementar prácticas básicas de ciberseguridad, como mantener actualizados los sistemas clave, permitir l. a. autenticación multifactor y reducir l. a. exposición de las redes internas a Web.

Según el aviso, el espionaje chino generalmente comenzó con los piratas informáticos que utilizaron herramientas de escaneo de código abierto como RouterSploit y RouterScan para inspeccionar las redes objetivo y conocer las marcas, modelos, versiones y vulnerabilidades conocidas de los enrutadores y dispositivos de crimson.

Con ese conocimiento, los piratas informáticos pudieron usar vulnerabilidades antiguas pero no reparadas para acceder a l. a. crimson y, desde allí, ingresar a los servidores que brindan autenticación e identificación para las organizaciones objetivo. Robaron nombres de usuario y contraseñas, reconfiguraron enrutadores y exfiltraron y copiaron con éxito el tráfico de l. a. crimson objetivo en sus propias máquinas. Con estas tácticas, pudieron espiar prácticamente todo lo que sucede dentro de las organizaciones.

Luego, los piratas informáticos se dieron l. a. vuelta y eliminaron los archivos de registro en cada máquina que tocaron en un intento de destruir l. a. evidencia del ataque. Los funcionarios estadounidenses no explicaron cómo finalmente se enteraron de los ataques a pesar de los intentos de los atacantes por cubrir sus huellas.

Los estadounidenses también omitieron detalles sobre a qué grupos de piratas informáticos están acusando, así como l. a. evidencia que tienen que indica que el gobierno chino es responsable.

El aviso es otra alarma emitida por Estados Unidos sobre China. El subdirector del FBI, Paul Abbate, dijo en un discurso reciente que China “realiza más intrusiones cibernéticas que todas las demás naciones del mundo juntas”. El gobierno chino niega rutinariamente que participe en campañas de piratería contra otros países. Los angeles embajada china en Washington, DC no respondió a una solicitud de comentarios.