octubre 10, 2024

los e-mails de los hackers embajadores americanos

Una casilla de correo electrónico del embajador estadounidense en China, Nicholas Burns, fue pirateada como parte de una operación de espionaje atribuida a un grupo chino, reveló el jueves 20 de julio la el periodico de Wall Street. El diario estadounidense añade que un miembro del Departamento de Estado también se vio afectado por esta campaña de espionaje. A estos nombres se puede sumar el de Gina Raimondo, Secretaria de Comercio, cuyos correos electrónicos también fueron hackeados por el mismo actor chino.

Queda la vaguedad sobre el alcance real de una campaña revelada el 11 de julio por Microsoft. En un primer comunicado de prensa, la compañía estadounidense reveló que había descubierto ataques anticipados de un grupo chino no identificado, llamado Storm-0558. Según Microsoft, el grupo ha logrado desde el 15 de mayo piratear una cantidad no revelada de buzones de correo, principalmente dirigidos a agencias gubernamentales, particularmente en Europa.

Técnicas avanzadas

El método de intrusión es sofisticado. Los piratas informáticos no robaron contraseñas, sino que utilizaron «tokens de autenticación», es decir, pases que certifican a un servidor que, como propietario de un buzón, un usuario tiene derecho a acceder a él. Según el último informe de la compañía, los piratas informáticos lograron obtener una clave de Microsoft y usarla para generar estos pases, accediendo así a varios correos de manera fraudulenta. Sin embargo, aún no sabemos cómo Storm-0558 logró robar esta clave.

Poco se sabe también sobre el famoso grupo hasta la fecha. Si Microsoft atribuye el apodo de «Storm» a actores cuyo análisis y clasificación aún están en curso (los grupos estatales chinos son bautizados como «Typhoon»), la compañía ha dejado claro desde el principio que el grupo en cuestión actuaba desde China y orquestaba principalmente campañas de espionaje. Uno de los elementos que utiliza la empresa para establecer la ubicación de los piratas es clásico: concentrados en los días de lunes a viernes, las franjas horarias de las actividades coinciden con las semanas laborales en China.

Microsoft también especifica que el mismo actor ha sido identificado detrás de las campañas de espionaje anteriores, algunos de los cuales estaban destinados desde agosto de 2021 al menos personas relacionadas con los temas de Taiwán y los uigures. Los expertos de la compañía también han encontrado similitudes -muy limitadas- en los métodos de actuación del grupo con el de APT 31, otro actor ubicado en China.

Lea también: Hackeo informático: una falla en Microsoft afecta a 30.000 organizaciones estadounidenses