Global Preloader
Noticia Internacional
(29/Nov/2017) EE.UU. acusa a chinos por hackear Siemens

EE.UU. acusa a chinos por hackear Siemens

Las autoridades estadounidenses presentaron cargos el lunes contra tres hackers informáticos radicados en China por robar información confidencial de empresas con sede en EE.UU., incluidos datos de grupos industriales de Siemens y el acceso a una cuenta de correo electrónico de alto perfil en Moody's.

Wu Yingzhuo, Dong Hao y Xia Lei, quienes según el Departamento de Justicia (DOJ) son ciudadanos chinos y residentes de China, fueron acusados ​​formalmente por un gran jurado de una serie de ciberataques contra tres víctimas corporativas de las industrias financiera, ingeniería y tecnología entre 2011 y mayo de 2017.

Entre las víctimas mencionadas en la acusación se encuentran Moody's Analytics, Siemens y la empresa de tecnología GPS Trimble.

Según el FBI, los hackers trabajan para Guangzhou Bo Yu Information Technology Company Limited, una firma que pretende ser una empresa de seguridad en Internet con sede en China, también conocida como "Boyusec".

Señalada como APT3 por FireEye, y Gothic Panda por CrowdStrike, el grupo también es conocido como UPS Team, Buckeye y TG-0110, y anteriormente ha sido vinculado al Ministerio de Seguridad del Estado de China (MSS).

"Hemos rastreado su actividad hasta 2007 y ellos son uno de los actores afiliados al estado más avanzados técnicamente en China", dijo Adam Meyers, VP de Inteligencia en CrowdStrike, al sitio Security Week. "Su objetivo anterior incluye industrias tales como Aeroespacial, Defensa, Energía, Tecnología, ONG, etc., que están principalmente alineadas con los objetivos económicos de China".

En noviembre de 2016, Washington Free Beacon supo por los oficiales de inteligencia del Pentágono que Boyusec había estado trabajando con el gigante chino de telecomunicaciones Huawei para desarrollar productos de seguridad cargados de spyware que se cargarían en computadoras y teléfonos. Los funcionarios anónimos dijeron que Boyusec estaba "estrechamente relacionado" con el Ministerio de Seguridad del Estado chino.

De acuerdo con la acusación, los atacantes realizaron:

• Robó aproximadamente de 407 GB de datos comerciales propietarios pertenecientes a los negocios de energía, tecnología y transporte de Siemens.

• Acceso al servidor de correo electrónico interno de Moody's Analytics y colocación de una regla de reenvío en la cuenta de correo electrónico de un empleado prominente, y configurada para reenviar todos los correos electrónicos hacia y desde la cuenta a cuentas de correo electrónico basadas en web controladas por los atacantes.

• Robo de al menos 275 MB de datos, incluidos datos comprimidos, que incluyeron cientos de archivos que habrían ayudado a un competidor de Trimble a desarrollar, proporcionar y comercializar un producto similar sin incurrir en millones de dólares en costos de investigación y desarrollo.

"El objetivo principal del acceso no autorizado de los conspiradores a las computadoras de las víctimas era buscar, identificar, copiar, empaquetar y robar datos de esas computadoras, incluida la información empresarial y comercial confidencial, productos de trabajo e información delicada de los empleados víctimas, tales como nombres de usuario y contraseñas que podrían usarse para extender el acceso no autorizado dentro de los sistemas de la víctima", dijo el Departamento de Justicia. "Para las tres entidades víctimas enumeradas en la acusación, dicha información incluía cientos de gigabytes de datos relacionados con el financiamiento de la vivienda, la energía, la tecnología, el transporte, la construcción, la topografía y los sectores agrícolas".

Intrusion Truth realizó anteriormente un análisis de la infraestructura de comando y control (C&C) de APT3 y analizó los datos de registro de dominio. Su investigación llevó a dos individuos, llamados Wu Yingzhuo y Dong Hao, que aparentemente registraron muchos de los dominios utilizados por el agente de amenaza.

Los investigadores notaron el año pasado que el grupo había desviado su atención de los EE. UU. y el Reino Unido hacia Hong Kong, donde habría atacado principalmente a entidades políticas utilizando una puerta trasera llamada "Pirpi".

Además de Pirpi, Symantec observó a APT3 utilizando otras herramientas, como keyloggers, herramientas de ejecución remota de comandos, herramientas de recolección de información del sistema y robadores de contraseñas del navegador. Los investigadores dijeron que el grupo parece centrarse en servidores de archivos e impresión, lo que sugiere que están interesados ​​principalmente en robar documentos para respaldar sus esfuerzos de espionaje.

"Los acusados ​​Wu, Dong y Xia lanzaron intrusiones cibernéticas coordinadas y dirigidas contra empresas que operan en los Estados Unidos, incluso aquí en el Distrito Oeste de Pensilvania, con el fin de robar información comercial confidencial", dijo el Canciller interino Song. "Estos atacantes enmascararon su conspiración criminal al explotar computadoras involuntarias, llamadas 'puntos de salto', realizando campañas de correo 'spearphish' para obtener acceso no autorizado a computadoras corporativas y desplegando código malicioso para infiltrarse en las redes de computadoras de las víctimas".