Los piratas informáticos atacan las redes de aire de los militares taiwaneses y filipinos


Memorias USB

Los piratas informáticos que se cree que operan en interés del gobierno chino han atacado las redes de aire de los militares taiwaneses y filipinos.

Development Micro dice que los ataques fueron llevados a cabo por un grupo conocido como Tropic Trooper, también conocido como KeyBoy.

Los ataques involucraron el uso de USBferry, una variedad de malware que contiene una característica que le permite auto-replicarse en dispositivos USB extraíbles, como unidades de memoria USB y sistemas de almacenamiento portátiles.

Craze Micro dice que el objetivo de estos ataques era permitir que los piratas informáticos llegaran a redes con espacios abiertos (aislados, desconectados de Online) operados por los militares taiwaneses y filipinos, y otros objetivos.

El malware infectaría un sistema con menos protecciones de seguridad, luego esperaría a que se conectara un dispositivo USB, infectaría el dispositivo y esperaría ser transportado a otras partes de la purple interna de la víctima.

En el nuevo dispositivo, USBferry recolectaría documentos confidenciales dentro del almacenamiento interno del dispositivo USB y esperaría hasta que fuera transportado nuevamente a otro dispositivo conectado a Internet, donde enviaría los datos nuevamente a los servidores de comando y management de Tropic Trooper.

Los ataques han estado ocurriendo durante seis años.

Trend Micro dice que ha estado rastreando ataques con el malware USBferry desde 2018, pero que los incidentes más antiguos se remontan a 2014 cuando Tropic Trooper parece haber implementado el malware por primera vez.

Históricamente, el grupo de hackers ha estado interesado en robar defensa e inteligencia relacionada con la marina de Taiwán y Filipinas.

El grupo se dirigió a agencias militares y navales, instituciones gubernamentales, bancos nacionales y hospitales militares.

Craze Micro dijo que los piratas informáticos apuntaron a estas instituciones como puntos de apoyo iniciales para saltar «la brecha de aire» a las redes adyacentes, a veces en organizaciones gubernamentales.

«Tropic Trooper es consciente de que las principales agencias militares o gubernamentales pueden tener estrategias de protección establecidas en entornos físicamente aislados, como el uso de datos biométricos, USB seguro para transferencias de datos o enchufar el dispositivo USB en una máquina en cuarentena antes de usarlo físicamente entorno aislado «, dijeron los investigadores de Pattern Micro en un informe publicado el martes.

«Por lo tanto, Tropic Trooper elige apuntar a organizaciones relacionadas y usarlas como puntos de apoyo iniciales. En este caso, observamos cómo los actores de Tropic Trooper se mudaron con éxito de un medical center militar a la purple físicamente aislada de los militares».

Trend Micro dijo que si bien Tropic Trooper atacó a una amplia gama de víctimas en el pasado, los ataques más recientes que detectó fueron contra los entornos físicamente aislados de los militares taiwaneses y filipinos.

Creciente interés en redes con espacios de aire

Un desglose técnico del malware USBferry junto con indicadores de compromiso está disponible en Trend Micro Informe de transferencia USB de 36 páginas.

El informe USBferry de Trend Micro es el tercer informe de este tipo publicado esta semana que detalla el malware desarrollado por piratas informáticos patrocinados por el estado que pueden saltar a través de la brecha de aire a redes aisladas. Los otros dos informes son Informe de ESET sobre el malware Ramsay y Informe de Kaspersky sobre COMpfun.

Los tres informes muestran un mayor interés de los grupos de piratería de los estados nacionales en desarrollar malware capaz de violar las redes con espacios de aire.



Enlace a la noticia first