Malasia advierte sobre campaña de piratería china dirigida a proyectos gubernamentales


Kuala Lumpur, Malasia

Imagen: Azlan Baharudin

Característica especial

La ciberguerra y el futuro de la ciberseguridad

Las amenazas a la seguridad de hoy se han ampliado en alcance y seriedad. Ahora puede haber millones, o incluso miles de millones, de dólares en riesgo cuando la seguridad de la información no se maneja adecuadamente.

Lee mas

Un grupo de piratería patrocinado por el estado chino ha estado atacando a funcionarios del gobierno de Malasia, dijeron el miércoles expertos en informática del gobierno de Malasia.

El propósito de los ataques ha sido infectar las computadoras de los funcionarios del gobierno con malware y luego robar documentos confidenciales de las redes gubernamentales, dijo el Equipo de Respuesta a Emergencias Informáticas de Malasia (MyCERT) en Malasia. un aviso de seguridad.

Patrón de ataques

Los ataques contra funcionarios del gobierno consisten en correos electrónicos altamente dirigidos de phishing.

MyCERT dice que los atacantes han fingido ser un periodista, una persona de una publicación comercial y representantes de una organización militar y una organización no gubernamental (ONG).

Los correos electrónicos contenían enlaces a documentos almacenados en Google Generate. Los documentos, cuando se abrieron, pidieron a los destinatarios que habilitaran macros.

Las macros maliciosas utilizaron dos exploits de Workplace (CVE-2014-6352 y CVE-2017-0199) para ejecutar código malicioso en el sistema de la víctima para descargar e instalar malware.

«Las operaciones del grupo tienden a enfocarse en proyectos patrocinados por el gobierno y toman grandes cantidades de información específica para dichos proyectos, incluidas propuestas, reuniones, datos financieros, información de envío, planes y dibujos, y datos en bruto», dijo MyCERT.

Los funcionarios de MyCERT no dijeron si los funcionarios del gobierno estaban comprometidos en estos ataques.

Indirectamente señalando con el dedo a China

Sin embargo, aunque MyCERT no acusó directamente al gobierno chino, su asesoramiento incluía enlaces a investigaciones de la comunidad de ciberseguridad.

Los relatos (1, 2, 3, 4 4) describen las herramientas de piratería y el modus operandi de un grupo de ciberespionaje conocido como APT40, conocido por su actividad de piratería alineada con los intereses del gobierno chino.

En una exposición publicada el mes pasado, un grupo en línea de analistas de seguridad cibernética que se hacen llamar Intrusion Reality han afirmado que APT40 son contratistas contratados y que operan bajo la supervisión del departamento de Hainan del Ministerio de Seguridad del Estado de China.

Según FireEye, además de Malasia, el grupo también se ha dirigido a Camboya, Bélgica, Alemania, Hong Kong, Filipinas, Noruega, Arabia Saudita, Suiza, Estados Unidos y el Reino Unido.

El grupo se ha centrado principalmente en «la ingeniería, el transporte y la industria de defensa, especialmente donde estos sectores se superponen con las tecnologías marítimas».

El grupo APT40 también es seguido por otras firmas de seguridad, pero bajo otros nombres, como TEMP.Periscope, TEMP.Jumper, Leviathan, BRONZE MOHAWK, GADOLINIUM. El grupo ha estado activo desde 2014, de acuerdo con múltiples informes.



Enlace a la noticia unique