Espionaje De China A La Iglesia Y Laboratorios A Través De APT
Un consultor de seguridad familiarizado con múltiples investigaciones de hacking en las que participaron empresas de biotecnología de primer nivel durante el último año dijo que los grupos de hacking chinos que se cree que están ampliamente asociados con la seguridad del Ministerio de Estado de China son una de las principales fuerzas que apuntan a la investigación COVID-19 a nivel mundial.
La acusación afirma que "atacantes informáticos chinos realizaron un reconocimiento contra la red informática" de una empresa de biotecnología de Massachusetts conocida por estar trabajando en una vacuna contra el coronavirus en enero, de acuerdo a información de la agencia Reuters.
Moderna, que tiene su sede en Massachusetts y anunció su candidata a la vacuna COVID-19 en enero, confirmó a la prensa que la compañía había estado en contacto con el FBI y mencionó la sospecha de "actividades de reconocimiento de información" por parte del grupo de atacantes.
Las actividades de reconocimiento pueden incluir una amplia gama de acciones, incluida la investigación de sitios web públicos en busca de vulnerabilidades para explorar cuentas importantes después de ingresar a una red, dicen los expertos en seguridad cibernética.
El funcionario de seguridad de EE.UU, que habló bajo condición de anonimato, no proporcionó más detalles. El FBI y el Departamento de Salud y Servicios Humanos de EE.UU, se negaron a revelar las identidades de las compañías a las que atacaron los hackers chinos.
La vacuna candidata de Moderna es una de las primeras y mayores apuestas de la administración Trump para combatir la pandemia de COVID-19. El gobierno federal apoya el desarrollo de la vacuna de la compañía con casi medio billón de dólares y ayuda a Moderna a lanzar un ensayo clínico de hasta 30 mil personas a partir de este mes. China también está compitiendo para desarrollar una vacuna, que reúne a sus sectores estatales, militares y privados para combatir una enfermedad que ha matado a más de 660 mil personas en todo el mundo.
Una acusación presentada el 7 de julio la semana pasada argumente que los dos hackers chinos, Li Xiaoyu y Dong Jiazhi, llevaron a cabo una oleada de intrusiones informáticas que duró más de una década y que recientemente incluyó el objetivo de grupos de investigación médica de COVID-19. Los fiscales dijeron que Li y Dong actuaron como contratistas para el Ministerio de Seguridad del Estado de China, una agencia de inteligencia estatal.
La Embajada de China en Washington se remitió a los recientes comentarios del Ministerio de Relaciones Exteriores de China que decían, "China ha sido durante mucho tiempo una víctima importante de robos y ataques cibernéticos y sus funcionarios se oponen firmemente y luchan contra tales actividades". El gobierno chino ha negado sistemáticamente cualquier papel en los incidentes de robo de información informática en todo el mundo. El portavoz de la embajada no abordó preguntas específicas enviadas por correo electrónico.
Las otras dos compañías de investigación médica no identificadas mencionadas en la acusación del Departamento de Justicia se describen como compañías de biotecnología con sede en California y Maryland. Los fiscales dijeron que "los atacantes buscaron vulnerabilidades y realizaron un reconocimiento contra ellos".
La presentación judicial describe que la firma de California está trabajando en la investigación de medicamentos antivirales y sugirió que la compañía de Maryland había anunciado públicamente los esfuerzos para desarrollar una vacuna en enero. Dos compañías que podrían coincidir con esas descripciones son Gilead Sciences Inc y Novavax Inc.
RedDelta contra la iglesia
Desde principios de mayo de 2020, el Vaticano y la Diócesis Católica de Hong Kong se encontraban entre varias organizaciones relacionadas con la Iglesia Católica que fueron blanco de RedDelta, un grupo de actividad de amenaza patrocinado por el estado chino, seguido por Insikt Group. Esta serie de sospechas de intrusiones en la red también se dirigió a la Misión de Estudio de Hong Kong a China y al Instituto Pontificio para Misiones Extranjeras (PIME), Italia. Estas organizaciones no se han informado públicamente como objetivos de los grupos de actividad de amenaza chinos antes de esta campaña.
Estas intrusiones en la red ocurrieron antes de la anticipada renovación de septiembre de 2020 del histórico acuerdo provisional 2018 China-Vaticano, un acuerdo que, según los informes, resultó en que el Partido Comunista Chino (PCCh) obtuviera más control y supervisión sobre la históricamente perseguida comunidad católica del país. Además de la Santa Sede, otro objetivo probable de la campaña incluye al actual jefe de la Misión de Estudio de Hong Kong en China, cuyo predecesor se consideró que jugó un papel vital en el acuerdo de 2018.
El objetivo de la Misión de Estudio de Hong Kong y su Diócesis Católica también podría proporcionar una valiosa fuente de inteligencia para monitorear las relaciones de la diócesis con el Vaticano y su posición en el movimiento prodemocrático de Hong Kong en medio de protestas generalizadas y la reciente ley de seguridad nacional de Hong Kong.
- La versión de PlugX utilizada por RedDelta en esta campaña utiliza un método de cifrado de tráfico C2 diferente y tiene un mecanismo de cifrado de configuración diferente al PlugX tradicional.
- La cadena de infección de malware empleada en esta campaña no se ha informado públicamente como la utilizada por Mustang Panda.
- Además de apuntar a entidades relacionadas con la Iglesia Católica, el Grupo Insikt también identificó a RedDelta apuntando a las fuerzas del orden público y entidades gubernamentales en India y una organización gubernamental en Indonesia.
Fuente: RecordFuture
Via: feedproxy.google.com