Llegamos a ustedes gracias a:



Noticias

Investigadores siguen una red de ciberespionaje hasta China

[06/04/2010] Investigadores de Estados Unidos y Canadá han seguido y documentado una sofisticada red de ciberespionaje con base en China, denominada Shadow, que tomaba como objetivo computadoras de diversos países, incluidos sistemas pertenecientes al gobierno y la milicia india.

La red de computadoras comprometidas Shadow ha sido descrita en un informe emitido hoy por Information Warfare Monitor, un proyecto en el que participan investigadores del Centro de Estudios Internacionales Munk de la Universidad de Toronto y The SecDev Group, y por Shadowserver Foundation.
Information Warfare Monitor es el mismo grupo que el año pasado descubrió y documentó GhostNet, un anillo de ciberespionaje similar al ahora investigado. Hemos podido documentar otra importante red de sistemas informáticos gubernamentales, empresariales y académicos comprometidos en India, en la Oficina del Dalai Lama, y en las Naciones Unidas, así como en otras muchas instituciones, incluida la Embajada de Pakistán en estados Unidos, asegura Nart Villeneuve, responsable de investigación de SecDev e investigador de Centro de Estudios Internacionales Munk.
Networking social y blogs
El anillo de ciberespionaje existente detrás de Shadow utilizaba medios de networking social y blogs para controlar las computadoras que había ya comprometido mediante un malware específico. En total, hemos encontrado tres cuentas Twitter, cinco Yahoo Mail, 12 Google Groups, ocho blogs Blogspot, nueve blogs Baidu, un Google Sites y16 blog sobre blog.com que eran utilizados como parte de esta infraestructura de ataque, señala el informe donde se recogen las investigaciones. Tales servicios han ayudado a los atacantes a eludir mecanismos que, de otro modo, habrían bloqueado su acceso a los sistemas comprometidos.
El uso de plataformas de networking social, blogs y otros servicios ofrecidos por compañías de confianza permite a los atacantes mantener el control de las computadoras comprometidas, incluso si las conexiones de dirección a sus servidores de comando y control resultan bloqueadas a nivel del firewall, explica el informe.
Shadow es el más reciente ejemplo de los intentos de ciberespionaje vinculados a China, entre los que se incluyen los ataques al sistema Gmail de Google, que finalmente han llevado a la compañía a decidir dejar de censurar los resultados de sus búsquedas en el pais.
Sumner Lemon, IDG News Service
CIO, España
--------------------