Seguridad
Espionaje
Ciberseguridad

Operación Oceansalt: una nueva campaña de ciberespionaje chino

McAfee ha descubierto este entramado cuyo objetivo era adentrarse en compañías de Corea del Sur, Estados Unidos y Canadá.

EEUU pide datos de usuarios a Facebook y Microsoft

 

China está detrás de otra campaña de ciberespionaje. Un grupo de investigadores de la compañía especializada en seguridad, McaAfee, ha descubierto este entramado cuyos objetivos eran Corea del Sur, Estados Unidos y Canadá. El país asiático ha tratado de entrar en organizaciones clave de estas geografías mediante un implante de reconocimiento de datos usado por última vez en 2010 por la banda de piratas informáticos APT1 y Comment Crew, un grupo paramilitar chino acusado de lanzar ataques a más de 141 compañías norteamericanas entre 2006 y 2010.

Esta campaña, denominada Operación Oceansalt por la firma que la ha descubierto, tiene grandes similitudes con Seasalt, de Comment Crew en 2010, ya que los actores han utilizado el mismo código. Sin embargo, aún no se ha revelado qué grupo está detrás de estas intromisiones.

El informe La Operación Oceansalt  que ataca a Corea del Sur, Estados Unidos y Canadá con código fuente de un grupo de hackers chino, sugiere que el desarrollo del implante OceanSalt no habría sido posible a menos que los autores tuvieran acceso directo al código fuente Seasalt de Comment Crew del 2010. Sin embargo, el equipo de McAfee no ha encontrado pruebas de que ese código fuente se haya hecho público, por lo que lo más probable es que este ataque tenga la misma responsabilidad.

La compañía ha revelado que Oceansalt se ha lanzado en cinco oleadas de ataque adaptadas a los distintos objetivos. Las primeras se basaron en spearfishing y comenzaron con un documento malicioso de Microsoft Excel en coreano creado y guardado en mayo de 2018, que actuaba como el descargador del implante. El archivo Excel, creado por un usuario llamado Lion, contenía información que lleva a McAfee a creer que los objetivos estaban relacionados con proyectos de infraestructuras públicas de Corea del Sur. Una tercera ronda de documentos maliciosos, esta vez en Microsoft Word, contenía los mismos metadatos y el mismo autor que los documentos de Excel. Este archivo contenía información falsa relacionada con las finanzas del Fondo de Cooperación Intercoreano. La cuarta y quinta oleada estaban dirigidas a los Estados Unidos y Canadá.

En cuanto a las implicaciones y el impacto, estos ataques pueden ser precursores de un ataque mucho mayor dado el control que los atacantes tienen sobre sus víctimas. Oceansalt da a los atacantes el control total de cualquier sistema que logren comprometer y la red a la que está conectado. Teniendo en cuenta la colaboración potencial con otros autores de amenazas, hay muchos más activos abiertos y disponibles sobre los que actuar.

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper