ISSN 2674-8053

A Guerra Fria Cibernética

Capa do Década de las RAT: Ataques de espionaje APT multiplataforma dirigidos a Linux, Windows y Android

Los estados deben mantenerse informados y, para esto, usar diferentes tácticas. El espionaje es uno de ellos., centrándose en la búsqueda de información que no es pública. El tema que ha surgido es el aumento significativo del espionaje en el mundo virtual..

Un informe reciente de Blackberry Cylance muestra cómo el gobierno chino ha estado espiando tanto a otros estados como a empresas..

Una de las cosas que destaca en el informe es la gama de acciones en diferentes dimensiones.: territorial, temporal y sectorial.

Pero no podemos engañarnos creyendo que China es el único país que toma este tipo de acción.. El espionaje es una herramienta “normal” disponible para los gobiernos. Aunque hay mucho espacio para cuestionar sus límites éticos, hay que tener claro que seguirán existiendo.

Los gobiernos deben estar preparados para comprender estas dinámicas y prepararse para una guerra fría cibernética, en el que no se acepta ni se oficializa el enfrentamiento directo, pero es real e impacta en la capacidad de acumular y proyectar poder.

Para saber más sobre el informe, ver el texto a continuación:


Análisis de informes de BlackBerry
Compromiso de servidores Linux por APT

El equipo de investigación e inteligencia de BlackBerry ha publicado una nueva investigación que examina cómo cinco amenazas persistentes avanzadas relacionadas (APTO) los grupos que operan en interés del gobierno chino han apuntado sistemáticamente a los servidores Linux, Sistemas Windows y dispositivos móviles sin ser detectados durante casi una década.

El informe, nobleDécada de las RAT: Ataques de espionaje APT multiplataforma dirigidos a Linux, Windows y Androidproporciona más información sobre las operaciones generalizadas de espionaje económico dirigidas a la propiedad intelectual, un tema que el Departamento de Justicia dijo recientemente que es el foco de más de 1000 investigaciones abiertas en todos los 56 oficinas de campo del FBI.

El aspecto multiplataforma de los ataques también es motivo de especial preocupación a la luz de los desafíos de seguridad que plantea el aumento repentino de trabajadores remotos.. Las herramientas identificadas en estas campañas de ataque en curso ya están implementadas para aprovechar los mandatos de trabajo desde el hogar., y la disminución del número de personal en el sitio para mantener la seguridad de estos sistemas críticos agrava los riesgos. Si bien la mayoría de la fuerza laboral abandonó la oficina como parte de los esfuerzos de contención en respuesta al brote de Covid-19, la propiedad intelectual permanece en los centros de datos empresariales, la mayoría de los cuales se ejecutan en Linux.

Linux ejecuta casi toda la parte superior 1 millones de sitios web en línea, 75% de todos los servidores web, 98% de las supercomputadoras del mundo y 75% de los principales proveedores de servicios en la nube(netcraft, 2019, Fundación Linux, 2020). La mayoría de las grandes organizaciones confían en Linux para ejecutar sitios web, tráfico de red proxy y almacenar datos valiosos. El informe de BlackBerry examina cómo las APT han aprovechado el "siempre activo", naturaleza siempre disponible” de los servidores Linux para establecer una “cabeza de playa para las operaciones” en una amplia franja de objetivos.

“Linux no suele estar orientado al usuario, y la mayoría de las empresas de seguridad centran su atención de ingeniería y marketing en productos diseñados para la oficina principal en lugar del bastidor del servidor, por lo que la cobertura para Linux es escasa,” dijo Eric Cornelio, Arquitecto Jefe de Producto en BlackBerry. “Estos grupos APT se han centrado en esa brecha en la seguridad y la han aprovechado para su ventaja estratégica para robar propiedad intelectual de sectores específicos durante años sin que nadie se dé cuenta”.

Otros hallazgos clave en el informe incluyen:

  • Es probable que los grupos APT examinados en este informe estén compuestos por contratistas civiles que trabajan en interés del gobierno chino y que comparten herramientas fácilmente., tecnicas, infraestructura, y orientar la información entre sí y con sus contrapartes gubernamentales.
  • Los grupos APT tradicionalmente han perseguido diferentes objetivos y se han centrado en una amplia gama de objetivos.; sin embargo, se observó que existe un grado significativo de coordinación entre estos grupos, particularmente en lo que respecta a la orientación de las plataformas Linux.
  • La investigación identifica dos nuevos ejemplos de malware para Android, continuando una tendencia vista en un informe anterior de los investigadores de BlackBerry, nobleMalware móvil y espionaje APT: Prolífico, Penetrante, y multiplataforma, que examinó cómo los grupos APT han estado aprovechando el malware móvil en combinación con el malware de escritorio tradicional en campañas continuas de espionaje y vigilancia multiplataforma.
  • Una de las muestras de malware de Android se parece mucho al código de una herramienta de prueba de penetración disponible en el mercado., sin embargo, se muestra que el malware se creó casi dos años antes de que la herramienta comercial se pusiera a la venta por primera vez..
  • El informe examina varias variantes nuevas de malware conocido que están recibiendo los defensores de la red mediante el uso de certificados de firma de código para adware., una táctica que los atacantes esperan aumente las tasas de infección como antivirus (DE) las banderas rojas se descartan como un problema más en un flujo constante de alertas de adware.
  • El informe también destaca un cambio de los atacantes hacia el uso de proveedores de servicios en la nube para comando y control. (C2) y comunicaciones de exfiltración de datos que parecen ser tráfico de red confiable.

“Esta investigación pinta una imagen de un esfuerzo de espionaje dirigido a la columna vertebral de la infraestructura de red de las grandes organizaciones que es más sistémico de lo que se había reconocido anteriormente.,” dice John McClurg, Director de seguridad de la información en BlackBerry. “Esta investigación abre otro capítulo en la historia del robo de propiedad intelectual en China., brindándonos nuevas lecciones para aprender”.

https://threatvector.cylance.com/en_us/home/blackberry-report-examines-compromise-of-linux-servers-by-chinese-apts.html

Rodrigo Cintra
Postdoctorado en Competitividad Territorial e Industrias Creativas, por Dinamia - Centro de Estudios del Cambio Socioeconómico, del Instituto Superior de Ciencias Laborales y Empresariales (ESTA, Lisboa, Portugal). Doctor en Relaciones Internacionales de la Universidad de Brasilia (2007). Es Director Ejecutivo del Mapa Mundial.. ORCID https://orcid.org/0000-0003-1484-395X