Los piratas informáticos extranjeros atacan al primer ministro de Washington, Mark McGowan

hace 5 años

Los piratas informáticos extranjeros atacan al primer ministro de Washington, Mark McGowan

Australia fue el blanco de un sofisticado ciberataque de piratas informáticos extranjeros vinculados al ejército chino diseñado para infectar, infiltrarse y tomar el control de las computadoras del gobierno, según un nuevo informe de Estados Unidos.

Las sensacionales afirmaciones de que los piratas informáticos con sede en China llevaron a cabo una campaña de espionaje cibernético de cinco años dirigida a los gobiernos de Asia Pacífico se detallan en Los New York Times.

El informe afirma que la nueva herramienta de los hackers, Aria-body, "podría penetrar en cualquier computadora utilizada para abrir el archivo en el que estaba incrustado y hacer que la computadora obedezca rápidamente las instrucciones de los hackers".

Los reclamos provienen de los analistas de ciberataques Check Point, quienes afirman que la embajada de Indonesia en Australia fue atacada antes de que los piratas informáticos intentaran enviar un correo electrónico a otra oficina para infectar computadoras allí también.

Tiempos " El informe original afirmaba que la oficina del primer ministro Scott Morrison fue atacada el 3 de enero, pero ahora se ha confirmado que el objetivo previsto era, de hecho, la oficina del gobierno de Washington y el primer ministro Mark McGowan.

El primer ministro de WA confirmó hoy que las autoridades ahora estaban investigando.

"Lo hemos remitido al director general del Departamento de Premier y Gabinete para su investigación", dijo.

"No sé nada más al respecto que un artículo en el New York Times. En cuanto a quién hace estas cosas o qué sucede o si es verdad, trataremos de llegar al fondo de eso.

“Llegaremos al fondo de si es cierto y de lo que sucedió, si hay otros pasos que deben tomarse. Obviamente, la ciberseguridad es importante. "

El informe original de Check Point se refiere claramente a un "gobierno estatal australiano" como el objetivo previsto y no se refiere al Gobierno de Morrison por su nombre.

Advierte que el "cuerpo Aria podría unirse como parásito a varios tipos de archivos para que no tuviera un patrón de movimiento establecido. Sus operadores podrían cambiar parte de su código de forma remota, de modo que después de atacar una computadora, Aria-body se vería diferente cuando violara la siguiente. "

“Eso podría incluir establecer una línea de comunicación secreta y difícil de detectar por la cual los datos en la computadora objetivo fluirían a los servidores utilizados por los atacantes.

"También podría replicar la escritura que realiza el usuario objetivo, lo que significa que si no se hubiera detectado el ataque de Australia, la herramienta habría permitido que quien lo controlara ver lo que un miembro del personal estaba escribiendo en la oficina del primer ministro, & # 39; # 39; El informe dice.

New York Times ' El informe original indicaba que en la mañana del 3 de enero, se envió un correo electrónico desde la Embajada de Indonesia en Australia a un miembro del personal del Primer Ministro Scott Morrison que trabajaba en temas de salud y ecológicos.

El informe establece una herramienta invisible de ataque cibernético llamada Aria-body, que nunca antes se había detectado y que tenía nuevas capacidades alarmantes

"Los hackers que lo utilizaron para controlar remotamente una computadora podían copiar, eliminar o crear archivos y realizar búsquedas exhaustivas de los datos del dispositivo, y la herramienta tenía nuevas formas de cubrir sus pistas para evitar la detección", indica el informe.

Pero anoche, el Departamento del Primer Ministro y el Gabinete, que administra las TIC dentro de la Oficina del Primer Ministro, informó que no hay evidencia de tal incidente y que existen acuerdos sólidos de ciberseguridad para proteger las redes del Primer Ministro y el Gabinete y PMO.

"El Centro de Seguridad Cibernética de Australia se comprometió con Check Point y confirmó el incidente informado por el New York Times no involucró a la Oficina del Primer Ministro o al Gobierno Federal ", dijo un portavoz.

El informe sigue a las crecientes tensiones entre China y Australia por el llamado del Sr. Morrison a una investigación independiente sobre los orígenes de COVID-19.

La compañía, Check Point Software Technologies, afirma que los piratas informáticos chinos también se dirigieron a empresas de tecnología estatales en Indonesia, Filipinas, Vietnam, Myanmar y Brunei.

Según el informe, el pirata informático "encontró un documento en el que estaba trabajando el diplomático, lo completó y luego lo envió al miembro del personal en la oficina del primer ministro, armado con la herramienta Aria-body".

"Nuestra investigación comenzó cuando observamos un correo electrónico malicioso enviado desde una embajada del gobierno en APAC a un gobierno estatal australiano, llamado The Indians Way.doc", afirma.

"Este archivo RTF, que fue infectado (armado) con el constructor de exploits RoyalRoad, deja caer un cargador llamado intel.wll en la carpeta de inicio de Word de la PC de destino. El cargador, a su vez, intenta descargar y ejecutar la carga útil de la siguiente etapa desde el spool.

"Esta no es la primera vez que encontramos esta versión del malware RoyalRoad que elimina un nombre de archivo llamado intel.wll: el grupo APT de Vicious Panda, cuyas actividades revisamos en marzo de 2020, utiliza una variante muy similar".

Si quieres conocer otros artículos parecidos a Los piratas informáticos extranjeros atacan al primer ministro de Washington, Mark McGowan puedes visitar la categoría Otros.

Otras noticias que te pueden interesar

Subir
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad