Press "Enter" to skip to content

Los espías chinos infectaron decenas de redes con el malware Thumb Drive. – PiEduNoticias



0


0

En la mayoría de los casos En la industria de la ciberseguridad, la propagación de malware a través de unidades USB representa una de las amenazas de piratas informáticos más extrañas de la última década o más. Pero los grupos de espionaje respaldados por China parecen haber descubierto que las organizaciones globales con personal en países en desarrollo todavía tienen un pie en el pasado tecnológico. En el pasado, las memorias USB se entregaban como tarjetas de visita y los cibercafés no han desaparecido. El año pasado, los piratas informáticos centrados en el espionaje aprovecharon esta distorsión del tiempo geográfico para devolver malware USB retro a las redes de docenas de víctimas.

En la Conferencia de Seguridad mWise de hoy, investigadores de la firma de ciberseguridad Mandiant revelaron que un grupo de piratas informáticos vinculado a China llamado UNC53 ha pirateado al menos 29 organizaciones en todo el mundo utilizando métodos de engaño anticuados desde principios del año pasado. . Anime a los empleados a conectar unidades USB infectadas con malware a computadoras en la red. Las víctimas se extienden por Estados Unidos, Europa y Asia, pero Mandiant dijo que la mayoría de las infecciones parecen haberse originado en las operaciones africanas de la organización multinacional en países como Egipto, Zimbabwe, Tanzania, Kenia, Ghana y Madagascar. En algunos casos, el malware (en realidad varias variantes de una variante de más de 10 años conocida como Sogu) parece haber viajado a través de memorias USB desde computadoras compartidas en imprentas y cibercafés, infectando computadoras indiscriminadamente a través de una amplia red de datos.

Los investigadores de Mandiant dicen que la campaña marca un resurgimiento sorprendentemente efectivo del hacking basado en memorias USB, que ha sido reemplazado por técnicas más modernas como el phishing y los ataques remotos de vulnerabilidades de software. “Las infecciones por USB están regresando”, afirma el investigador de Mandiant, Brendan McKeague. “En la economía globalmente distribuida de hoy, una organización puede tener su sede en Europa pero tener trabajadores remotos en lugares como África. En varios casos, lugares como Ghana y Zimbabwe han sido puntos de infección para intrusiones basadas en USB”.

El malware descubierto por Mandiant, conocido como Sogu o, a veces, Korplug o PlugX, ha sido utilizado en forma no USB por varios grupos de hackers, principalmente con sede en China, durante más de una década. Por ejemplo, los troyanos de acceso remoto surgieron en la infame violación de la Oficina de Gestión de Personal de EE. UU. por parte de China en 2015, y la Agencia de Seguridad de Infraestructura y Ciberseguridad informó sobre violaciones generalizadas en 2017. Advirtieron que el caballo de Troya se había utilizado nuevamente para espionaje. En 2022, Mandiant comenzó a ver aparecer repetidamente nuevas versiones del troyano en sus investigaciones de respuesta a incidentes, y cada vez rastreaban la infracción hasta una memoria USB infectada con Sogu.

Desde entonces, Mandiant ha visto un aumento en las campañas de piratería USB este mes, infectando a nuevas víctimas, extendiéndose a organizaciones de consultoría, marketing, ingeniería, construcción, minería, educación, banca, productos farmacéuticos e incluso gubernamentales. Mandiant descubrió que, en muchos casos, las infecciones se propagaban desde máquinas como las terminales de acceso a Internet de acceso público en el aeropuerto Robert Mugabe en Harare, Zimbabwe, y luego infectaban computadoras compartidas en cibercafés o imprentas. “Si el punto de infección previsto por UNC53 es un lugar donde las personas viajan a través de África o incluso propagan esta infección internacionalmente fuera de África, entonces este es un caso interesante”, dice el investigador de Mandiant Ray Leong.

Leong señala que Mandiant no puede determinar si esos lugares eran puntos de infección intencionales o “simplemente otro punto de parada mientras esta campaña se extiende por una región determinada”. Tampoco estaba del todo claro si los piratas informáticos tenían la intención de utilizar su acceso a empresas multinacionales en África para atacar las operaciones europeas o estadounidenses de esas empresas. Al menos en algunos casos, los espías parecen haberse centrado en la propia operación africana, dados los intereses estratégicos y económicos de China en el continente.

Acerca del autor de la publicación

mario kiton

Periodista con más de 12 años de experiencia, se especializa en noticias de última hora y escribe artículos sobre tendencias del mercado. Me encanta explorar noticias desde diferentes ángulos para aumentar la participación de la audiencia. Mis pasatiempos incluyen explorar nuevos lugares, viajar, ver películas, pasar tiempo con amigos y familiares, ver series web y jugar cricket y fútbol. Graduado de la Universidad de Corea con Diploma PG en Periodismo del IIMC. Puede contactarlos fácilmente a través de plataformas de redes sociales.


Feliz

Feliz


0 %


triste

triste


0 %


Entusiasmado

Entusiasmado


0 %


Somnoliento

Somnoliento


0 %


Enojado

Enojado


0 %


Sorpresa

Sorpresa


0 %

Be First to Comment

Leave a Reply

Your email address will not be published.