La línea borrosa de los ciberhackers chinos entre el poder del estado y el crimen | Tecnología


Un grupo de piratas informáticos patrocinados por el estado en China realizó actividades para beneficio particular al mismo tiempo que emprendía operaciones de espionaje para el gobierno chino en 14 países diferentes, dijo la firma de ciberseguridad FireEye.

En un informe publicado el jueves, la compañía dijo que el grupo de piratería APT41 era diferente de otros grupos con foundation en China rastreados por firmas de seguridad en el sentido de que usaba malware no público típicamente reservado para espionaje para ganar dinero a través de ataques a compañías de videojuegos.

FireEye dijo que a pesar del enfoque del grupo en la ganancia financiera, la actividad de espionaje vinculada a ella estaba más estrechamente alineada con el comportamiento de los actores patrocinados por el estado.

APT41, que ha estado en funcionamiento desde al menos 2012, había obtenido repetidamente acceso a entornos de desarrollo de juegos, con un enfoque unique en la moneda del juego, dijo FireEye.

En un caso, generó decenas de millones de dólares en la moneda digital del juego, que luego se acreditó en más de 1,000 cuentas.

FireEye dijo que parte de la atención del grupo a las compañías de videojuegos podría verse como un precursor de la actividad de espionaje. En un caso en 2014, insertó código malicioso en archivos legítimos de videojuegos para distribuir malware. El grupo utilizó métodos similares para dirigirse a las empresas de la cadena de suministro.

FireEye encontró una dirección de correo electrónico utilizada en ataques de spear phishing tanto para un periódico taiwanés en 2016 como para un intercambio de criptomonedas en 2018, sugiriendo la reutilización del correo electrónico por APT41, y también identificó la superposición del código fuente en el malware utilizado en un ataque de 2016 en un estadounidense. Estudio de desarrollo de juegos y compromisos de la cadena de suministro en 2017 y 2018.

APT41 apunta a industrias asociadas con los planes económicos de China, o para recopilar información de inteligencia para futuras fusiones y adquisiciones, o eventos políticos.

FireEye dijo que APT41 se había dirigido a organizaciones en 14 países durante siete años: Francia, India, Italia, Japón, Myanmar, Países Bajos, Singapur, Corea del Sur, Sudáfrica, Suiza, Tailandia, Turquía, Reino Unido y Estados Unidos.

Los sectores a los que se dirigió fueron la salud, la alta tecnología, los medios de comunicación, los productos farmacéuticos, el comercio minorista, las compañías de computer software, las telecomunicaciones, los servicios de viajes, la educación, los videojuegos y las monedas virtuales.

Algunas de las actividades relacionadas con el espionaje incluyeron entrometerse en un minorista que planeaba una asociación no publicada con una compañía china, apuntando a los registros de llamadas de las compañías de telecomunicaciones para la recolección de datos y enviando correos electrónicos de phishing a organizaciones de medios de Hong Kong conocidas por contenido editorial prodemocrático.

FireEye dijo que evaluó «con gran confianza» que APT41 era atribuible a los ciudadanos chinos que trabajaban en nombre del estado chino, y que las capacidades y la focalización de APT41 se habían ampliado con el tiempo, lo que podría poner en riesgo a más organizaciones.

«Los vínculos de APT41 con los mercados subterráneos y las actividades patrocinadas por el estado pueden indicar que el grupo disfruta de protecciones que le permiten realizar sus propias actividades con fines de lucro, o que las autoridades están dispuestas a pasarlas por alto», dice el informe.

“También es posible que APT41 simplemente haya evadido el escrutinio de las autoridades chinas. En cualquier caso, estas operaciones subrayan una línea borrosa entre el poder del estado y la delincuencia que se encuentra en el corazón de los ecosistemas de amenazas y está ejemplificada por APT41 «.

La vicepresidenta senior de inteligencia de amenazas globales de FireEye, Sandra Joyce, dijo en un comunicado que APT41 tenía buenos recursos y habilidades.

«Sus operaciones agresivas y persistentes con fines de espionaje y cibercrimen distinguen a APT41 de otros adversarios y los convierten en una gran amenaza en múltiples industrias».

APT41 es distinto de APT10, que la firma de seguridad Cybereason dicho en junio había comprometido al menos a 10 compañías globales de telecomunicaciones que buscaban obtener datos sobre objetivos de alto valor.



Enlace a la noticia unique