Estados Unidos acusa a 2 ciudadanos chinos por robar IP y …


Par trabaja en nombre de ellos y del Ministerio de Seguridad del Estado de China, dice el Departamento de Justicia.

El gobierno de los Estados Unidos anunció hoy las acusaciones contra dos ciudadanos chinos por presuntamente robar propiedad intelectual e información confidencial, incluidos datos de investigación relacionados con COVID-19, de cientos de empresas en todo el mundo, tanto para obtener ganancias financieras como en nombre de la agencia de espionaje de China.

En una conferencia de prensa que anunciaba las acusaciones el martes, los funcionarios del Departamento de Justicia de EE. UU. Utilizaron un lenguaje inusualmente contundente para acusar al gobierno chino de presuntamente proporcionar un puerto seguro a esas personas a cambio de ayudar al estado. «China está utilizando el robo cibernético como parte de una campaña world wide para &#39robar, replicar y reemplazar&#39 compañías no chinas en el mercado global», dijo el fiscal normal adjunto John Demers dijo en un comunicado de prensa del DoJ.

«China ahora ha tomado su lugar, junto con Rusia, Irán y Corea del Norte, en ese vergonzoso club de naciones que proporciona un refugio seguro para los ciberdelincuentes a cambio de que esos delincuentes estén &#39de guardia&#39 para trabajar en beneficio del estado». él dijo. Demers describió las acusaciones de hoy como la primera que ha emitido Estados Unidos donde los acusados ​​han sido acusados ​​de piratería legal tanto para su propio beneficio como en nombre de un gobierno.

Li Xiaoyu, de 34 años, y Dong Jiazhi, de 33, están acusados ​​de piratear sistemas informáticos pertenecientes a empresas de industrias que son de importancia estratégica para la iniciativa «Built in China 2025» de Beijing. La lista incluye organizaciones en los sectores de fabricación de alta tecnología, productos farmacéuticos, defensa, dispositivos médicos y energía solar en varios países, incluidos los Estados Unidos, Alemania, Japón, España, el Reino Unido y Australia.

Comenzando al menos en 2009 y continuando hasta hoy, se dice que Li y Dong han robado cientos de millones de dólares en secretos comerciales y otros datos de propiedad de estas compañías. Los datos le habrían dado a los rivales una visión valiosa sobre el trabajo que se realiza en las organizaciones de víctimas y al mismo tiempo les ahorrarían costos sustanciales de investigación y desarrollo, dijo el Departamento de Justicia.

Los datos que supuestamente robaron incluyen secretos militares, diseño de armas y datos de pruebas de contratistas de defensa, código fuente de compañías de program, investigación sobre drogas en desarrollo e información de identidad personalized. Recientemente, Li y Dong también han estado intentando robar datos de organizaciones que están desarrollando vacunas COVID-19 o están involucradas en productos y tratamientos de prueba COVID-19.

Los dos individuos enfrentan largas condenas de prisión si son condenados por todos los cargos, pero las posibilidades de que eso suceda son escasas. «Las acusaciones de actores estatales extranjeros son parte de un proceso de nombre y vergüenza que el gobierno de los Estados Unidos utiliza para informar a los países que están al tanto de este tipo de actividad», dice Charles Ragland, ingeniero de seguridad de Electronic Shadows. «Es poco probable que muchas de estas personas sean extraditadas o juzgadas en los Estados Unidos para recibir un castigo. Debido a esto, las acusaciones como disuasivo probablemente no sean muy efectivas».

Los documentos de acusación muestran que Li y Dong generalmente han obtenido acceso inicial a la crimson de una víctima al explorar y explotar vulnerabilidades en el application de servidor net, las suites de desarrollo de aplicaciones website, el program de colaboración y las configuraciones de configuración débiles o predeterminadas de uso común, señaló la acusación. En al menos algunos casos, Li y Dong pudieron explotar vulnerabilidades recientemente reveladas antes de que una organización objetivo tuviera la oportunidad de solucionar el problema.

Luego utilizaron el acceso inicial para colocar shells web difíciles de descubrir, con nombres que suenan inocuos, en la purple comprometida para ejecutar comandos maliciosos de forma remota. Un shell world-wide-web que el par ha usado con frecuencia se llama «China Chopper», una herramienta comúnmente utilizada por otros piratas informáticos con sede en China para controlar de forma remota múltiples sistemas en una purple comprometida.

Además de los shells net, Li y Dong también han implementado malware para robar credenciales, que luego utilizaron para escalar privilegios y excavar en una red de víctimas. Su táctica para extraer información de una purple ha incluido cambiar extensiones y nombres en documentos y archivos robados y almacenarlos de manera comprimida en lugares inesperados, como la papelera de reciclaje de una computadora, según la acusación. A menudo, los dos piratas informáticos reorientaron a las víctimas de quienes habían robado datos anteriormente, pero por lo typical no tuvieron éxito en estos intentos.

Presión de montaje
Las últimas acusaciones continúan la estrategia de Estados Unidos de presionar a China mediante la identificación pública de individuos y grupos que cree que están trabajando para el gobierno y para su Ministerio de Seguridad del Estado. A principios de este año, el Departamento de Justicia emitió acusaciones similares contra cuatro miembros del Ejército Well known de Liberación de China por su presunto papel en la violación de Equifax en mayo de 2017. En mayo de 2019, el gobierno acusó de manera related a un ciudadano chino por cargos relacionados con una violación de salud en 2015 aseguradora Anthem.

Por supuesto, China no es el único gobierno que Estados Unidos ha acusado de patrocinar actividades cibernéticas maliciosas o de poner en peligro la seguridad nacional. En los últimos años, el Departamento de Justicia acusó a Rusia, Irán y Corea del Norte de respaldar campañas similares de ciberespionaje. Ha acusado a numerosas personas y grupos de estos países y, en algunos casos, también ha podido enjuiciarlos.

«China tiene una larga historia de espionaje económico, y estas acusaciones son otro ejemplo», dice Ragland de Electronic Shadows. «Al robar información patentada, las empresas de propiedad china pueden reducir sus gastos generales de investigación y desarrollo y producir productos competitivos por una fracción del precio».

El año pasado, la investigación realizada por el vendedor de seguridad CrowdStrike mostró cómo el robo de IP y secretos comerciales de numerosas compañías de todo el mundo ayudó a China a acelerar el desarrollo de su primer avión comercial de fabricación nacional.

Ben Browse, gerente senior de análisis en el grupo Mandiant Menace Intelligence de FireEye, dice que el patrón que el DoJ describió hoy sobre Li y Dong trabajando tanto para su propio beneficio como para los patrocinadores de su gobierno es consistente con lo que la compañía ha visto. Según Study, aunque la actividad de Li y Dong no está vinculada a ningún grupo conocido públicamente, Mandiant ha estado rastreando sus actividades internamente y ha notificado a los clientes de la amenaza.

Él dice que no está claro cómo interactúan tales actores de amenazas con el gobierno. «No conocemos el mecanismo preciso por el cual los grupos interactúan con el gobierno, solo vemos algunas operaciones que resultan en ganancias financieras y algunas en información que no es financieramente valiosa, pero que sería de gran interés para un gobierno patrocinador».

Contenido relacionado:

Regístrese ahora para el Black Hat Usa totalmente virtual de este año, programado para el 1 y 6 de agosto, y obtenga más información sobre el evento en el sitio web de Black Hat. Haga clic para obtener detalles sobre información de la conferencia y para registrarse.

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más strategies





Enlace a la noticia original