Connect with us

Tecnología

Microsoft interrumpe el grupo chino de espionaje cibernético al incautar 42 sitios web utilizados por los piratas informáticos

Published

on

Microsoft anunció el lunes que ha interrumpido el ciberespionaje de un grupo de piratas informáticos chino respaldado por el estado al incautar 42 sitios web utilizados para recopilar inteligencia de ministerios de relaciones exteriores, grupos de expertos y organizaciones de derechos humanos en 29 países diferentes, incluido EE. UU.

Microsoft anunció el lunes que ha interrumpido el ciberespionaje de un grupo de piratas informáticos chino respaldado por el estado al incautar 42 sitios web utilizados para recopilar inteligencia de ministerios de relaciones exteriores, grupos de expertos y organizaciones de derechos humanos en 29 países diferentes, incluido EE. UU.

La compañía dijo que un tribunal federal de Virginia aceptó su solicitud el jueves pasado para apoderarse de los dominios del grupo al que llama Nickel, pero también conocido como APT15 y Vixen Panda.

Esto permitió a la Unidad de Crímenes Digitales de Microsoft hacerse cargo de los sitios web con sede en EE. UU. Y redirigir el tráfico a sus servidores seguros para ‘ayudarnos a proteger a las víctimas actuales y futuras mientras aprendemos más sobre las actividades de Nickel’, compartió la firma en un comunicado de prensa.

Nickel se ha dirigido a organizaciones tanto del sector público como del privado, pero Microsoft dice que no ha descubierto ninguna vulnerabilidad nueva en los productos de Microsoft relacionada con los ataques.

Desplácese hacia abajo para ver el video

Microsoft anunció el lunes que ha interrumpido el ciberespionaje de un grupo de piratas informáticos chino respaldado por el estado al incautar 42 sitios web utilizados para recopilar inteligencia de ministerios de relaciones exteriores, grupos de expertos y organizaciones de derechos humanos en 29 países diferentes, incluido EE. UU.

Tom Burt, vicepresidente corporativo de Microsoft, fragmento en el correo: ‘Obtener el control de los sitios web maliciosos y redirigir el tráfico de esos sitios a los servidores seguros de Microsoft nos ayudará a proteger a las víctimas actuales y futuras mientras aprendemos más sobre las actividades de Nickel.

«Nuestra interrupción no evitará que Nickel continúe con otras actividades de piratería, pero creemos que hemos eliminado una pieza clave de la infraestructura en la que el grupo ha estado confiando para esta última ola de ataques».

El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) ha estado rastreando Nickel desde 2016 y analizando esta actividad específica desde 2019.

«Los ataques que observó MSTIC son muy sofisticados y utilizan una variedad de técnicas, pero casi siempre tenían un objetivo: insertar malware difícil de detectar que facilite la intrusión, la vigilancia y el robo de datos», compartió Burt.

Nickel se ha dirigido a organizaciones tanto del sector público como del privado, pero Microsoft dice que no ha descubierto ninguna vulnerabilidad nueva en los productos de Microsoft relacionada con los ataques.

Nickel se ha dirigido a organizaciones tanto del sector público como del privado, pero Microsoft dice que no ha descubierto ninguna vulnerabilidad nueva en los productos de Microsoft relacionada con los ataques.

Microsoft descubrió que los ataques utilizaron proveedores de redes privadas virtuales (VPN) de terceros comprometidos o credenciales robadas recopiladas de campañas de spear phishing.

El spear phishing se produce cuando los piratas informáticos utilizan comunicaciones electrónicas para estafar a personas y empresas a partir de datos personales o como una forma de instalar malware en la computadora de un usuario objetivo.

MSTIC observó que el malware Nickel usaba exploits dirigidos a fallas no reparadas en los sistemas Exchange Server y SharePoint.

Microsoft dice que ha creado firmas únicas para detectar y proteger de la actividad conocida del níquel a través de nuestros productos de seguridad, como Microsoft 365 Defender.

«El níquel se ha dirigido a América del Norte, América Central, América del Sur, el Caribe, Europa y África», compartió Burt.

“A menudo existe una correlación entre los objetivos de Nickel y los intereses geopolíticos de China. Otros miembros de la comunidad de seguridad que han investigado a este grupo de actores se refieren al grupo con otros nombres, incluidos ‘KE3CHANG’, ‘APT15’, ‘Vixen Panda’, ‘Royal APT’ y ‘Playful Dragon’.

Además de EE. UU., Los países en los que Nickel ha estado activo incluyen: Argentina, Barbados, Bosnia y Herzegovina, Brasil, Bulgaria, Chile, Colombia, Croacia, República Checa, República Dominicana, Ecuador, El Salvador, Francia, Guatemala, Honduras, Hungría, Italia, Jamaica, Malí, México, Montenegro, Panamá, Perú, Portugal, Suiza, Trinidad y Tobago, Reino Unido y Venezuela. ‘

Fuente de la Noticia

Advertisement
Advertisement

Tendencias