Logotipo de Zephyrnet

La mayoría de los ataques al sector de telecomunicaciones en 2019 fueron llevados a cabo por piratas informáticos vinculados a China

Fecha:

Los grupos de espionaje cibernético vinculados a China apuntan cada vez más a organizaciones en el industria de telecomunicaciones en el 2019.

Según el Informe de amenazas globales de CrowdStrike 2020, los sectores de telecomunicaciones y gobierno fueron los más atacados por los actores de amenazas.

Los expertos monitorearon las operaciones llevadas a cabo por actores del estado-nación y atacantes motivados financieramente..

La mayoría de los ataques contra organizaciones del sector de las telecomunicaciones se atribuyeron a grupos de piratas informáticos vinculados a China, como Panda malvado (también llamado APT41), Panda emisario (también llamado APT27, Unión de Bronce, Lucky Mousey TG-3390), y Lotus Panda (también conocido como Thrip). Los piratas informáticos chinos también se dirigieron a varias organizaciones en el sector de la salud, el gobierno y los sectores de defensa de países de Asia.

Los expertos también observaron algunos ataques que probablemente fueron realizados por grupos APT vinculados a China, pero que no fue posible vincular a grupos específicos.

“El análisis en 2019 reveló un enfoque de los adversarios chinos en el sector de las telecomunicaciones, lo que podría respaldar tanto la inteligencia de señales como una mayor orientación ascendente. Contenido relacionado con organizaciones de defensa, militares y gubernamentales permanece un señuelo popular para campañas de intrusión dirigidas”. lee el reporte publicado por CrowdStrike.

Las organizaciones de telecomunicaciones son un objetivo privilegiado de los piratas informáticos vinculados a China que se centran en campañas de espionaje cibernético y apuntan a lanzar ataques contra otras organizaciones.

En el punto destacado del sector incluido en el informe, los expertos mencionan una cepa de malware rastreada como MENSAJETAP que fue empleado por Wicked Panda en sus operaciones.

La MENSAJETAP Según los informes, WICKED PANDA utilizó software espía para monitorear el tráfico del servicio de mensajes cortos (SMS) de las redes de telecomunicaciones. MESSAGETAP puede recopilar y almacenar datos de SMS en función de criterios de selección, incluidos números de teléfono, números de identidad de suscriptor móvil internacional (IMSI) y palabras clave.

"La capacidad de recopilar datos en función de números de teléfono específicos y números IMSI indica que el adversario predeterminó a qué personas apuntar para la recopilación, posiblemente identificando números de teléfono en actividades de reconocimiento o recopilación anteriores". lee el informe.

En octubre de 2019, los investigadores de FireEye descubrieron una nueva puerta trasera rastreada como MessageTap que el grupo APT41 vinculado a China está utilizando para espiar los mensajes de texto enviados o recibidos por personas altamente específicas.

Los expertos de FireEye encontraron la puerta trasera MessageTap instalada en un servidor del Centro de servicio de mensajes cortos (SMSC) basado en Linux que pertenece a una empresa de telecomunicaciones no identificada. A Centro de servicio de mensajes cortos (SMSC) es un elemento de red en la red de telefonía móvil.

“Los incidentes de 2019 incluyen múltiples compromisos de las empresas de telecomunicaciones en Asia, lo que muestra un interés continuo en los vecinos regionales. Si bien estos incidentes también pueden respaldar objetivos de espionaje tradicionales o económicos, los informes de código abierto de septiembre de 2019 afirmaron que China utilizó algunas intrusiones dirigidas contra las telecomunicaciones para rastrear Uyghurs en Asia central y sudoriental”. continúa el informe. “Según se informa, esta actividad se dirigió a operadores de telecomunicaciones en Turquía, Kazajstán, India, Tailandia y Malasia, lo que refleja el alcance objetivo observado para los adversarios chinos”.

Los expertos señalaron que, si bien los delincuentes son relativamente predecibles en su tendencia, las actividades de los actores del estado-nación son difíciles de rastrear debido a su sofisticación.

Se incluyen datos adicionales en el informe, analiza las tendencias de delitos cibernéticos y las operaciones de piratería de los estados nacionales y proporciona información interesante sobre otros grupos de atacantes y sus TTP.

Pierluigi Paganini

(Asuntos de seguridad – piratería, China)




Fuente: https://securityaffairs.co/wordpress/98958/cyber-warfare-2/china-apts-telecom-sector.html

punto_img

Información más reciente

punto_img