Los hackers pueden haber desarrollado la capacidad de
interrumpir las comunicaciones comerciales y de los consumidores.
Una campaña avanzada de piratería informática originada en
China pasó el año pasado infiltrando operadores de satélites, contratistas de
defensa y compañías de telecomunicaciones en los EE. UU. Y el sudeste de Asia,
dijeron investigadores de Symantec.
Los atacantes infectaron los ordenadores con el objetivo de
utilizarlos para monitorizar y controlar satélites, informaron investigadores
de Symantec en un blog publicado el martes. Un segundo objetivo en la industria geoespacial
se centró en las herramientas de desarrollo de software que utiliza. Los
hackers buscaron la capacidad no solo de interceptar sino también de alterar el
tráfico de comunicaciones enviado por las empresas y los consumidores.
«El espionaje es el motivo probable del grupo, pero
dado su interés en comprometer los sistemas operativos, también podría adoptar
una postura más agresiva y disruptiva si así lo decidiera», escribieron
los investigadores de Symantec.
Symantec ha estado siguiendo al grupo de piratería chino
desde 2013 cuando se descubrió orquestando una campaña de espionaje. Thrip,
como Symantec apodó el grupo, utilizó principalmente herramientas de malware
desarrolladas a medida en esos días. En la campaña reciente, Thrip ha adoptado
una estrategia que los investigadores de seguridad llaman «vivir de la
tierra», que se basa en herramientas legítimas y características del
sistema operativo para tomar el control de las redes de los objetivos. Al usar
las mismas herramientas ya presentes en una red específica, las actividades
maliciosas de los atacantes se mezclan con los procesos legítimos del objetivo.
Otros objetivos en la misma campaña reciente de Thrip
incluyen un contratista de defensa y tres operadores de telecomunicaciones en
el sudeste asiático. El ataque a la organización de imágenes geoespaciales se
dirigió a las computadoras que ejecutan el software del sistema de información
geográfica MapXtreme, que se utiliza para desarrollar aplicaciones geoespaciales
personalizadas e integrar datos basados en la ubicación en otras
aplicaciones. El ataque también se dirigió a máquinas que ejecutan Google Earth
Server y el software de imágenes Garmin.