Una vez más la guerra cibernética entre Estados Unidos y China se suma a la ya establecida guerra comercial entre estos dos países, esta vez a raíz de unos ataques llevados a cabo por actores chinos relacionados con el Ministerio de Seguridad del país, habiéndose aprovechado de vulnerabilidades no parcheadas en los equipos de las agencias afectadas.
La Agencia CISA ha observado que ciberatacantes relacionados con el Ministerio de Seguridad de China operando desde el país han estado utilizando fuentes de información disponibles, así como herramientas y exploits de código abierto para atacar a agencias estadounidenses.
CISA
Los atacantes chinos identificaban a sus víctimas mediante fuentes como Shodan. En esta base de datos se pueden buscar servicios donde se pueden encontrar vulnerabilidades recientes que luego pudieron ser utilizadas para vulnerar los equipos de las agencias americanas que tenían como objetivo.
La estrategia utilizada era comprometer sitios web legítimos y llevar a cabo campañas de spear-phishing vía email que contenían enlaces maliciosos que llevaban a la víctima al sitio controlado por el atacante, quien de esta manera lograba conseguir un acceso inicial. Así, los atacantes procedían al uso de herramientas de código abierto como Cobalt Strike, China Chopper Web Shell y Mimikatz para robar credenciales y extraer información sensible de los sistemas afectados.
Las vulnerabilidades de las que se estaba haciendo uso eran las siguientes:
Además de esto, los atacantes continuaron identificando repositorios con un abundante número de credenciales disponibles en Internet para llevar a cabo ataques de fuerza bruta.
Por otro lado nos encontramos con que, como se apuntaba al inicio de esta publicación, esta no es la primera vez que actores chinos han trabajado mano a mano con el gobierno de su país para vulnerar la integridad de la ciberseguridad de agencias estadounidenses. Por ejemplo, en julio el Departamento de Justicia de Estados Unidos condenó a dos personas de nacionalidad china por su supuesta participación en un hackeo que tuvo lugar durante diez años a industrias de diferentes sectores, como el de defensa y la industria farmacéutica.
Sin embargo, parece que no solo China tiene en el punto de mira a la industria y otras instituciones americanas: a principios de este año la compañía de seguridad israelí ClearSky descubrió una campaña de ciberespionaje apodada «Fox Kitten» que tenía como objetivo a ramas del gobierno, la industria del petróleo y del gas, etc. En este caso se estaban explotando vulnerabilidades no parcheadas de las VPN utilizadas por las compañías e instituciones afectadas por el ataque.
Para evitar este tipo de situaciones en las que nuestros datos sensibles e información privada se ven expuestos a consecuencia de un problema que podría haber sido fácilmente solventado, como lo es una vulnerabilidad que debió ser parcheada mediante actualización, desde HISPASEC recomendamos mantener los equipos y las aplicaciones actualizados a la última versión.
Más información
CISA: Chinese Hackers Exploiting Unpatched Devices to Target U.S. Agencies
Hackers actively exploiting unfixed flaws in VPNs, Microsoft servers – CISA