Gran operación del FBI para intentar frenar a los hackers chinos

 Un tribunal de Houston (Texas, USA) autorizó una operación del FBI para "copiar y eliminar" puertas traseras de cientos de servidores de correo electrónico de Microsoft Exchange en USA.

Los hackers chinos le hicieron un daño considerable a Microsoft Exchange.

Microsoft Exchange Server es un servidor de correo y un servidor de calendario desarrollado por Microsoft. Se ejecuta exclusivamente en sistemas operativos Windows Server.

 

Esto sucede meses después de que los piratas informáticos utilizaran 4 vulnerabilidades no descubiertas anteriormente para atacar miles de redes.

 

El Departamento de Justicia anunció la operación, que calificó de "exitosa".

 

Hafnium

 

En marzo 2021, Microsoft descubrió un nuevo grupo de piratas informáticos patrocinado por China, Hafnium, dirigido a servidores Exchange que se ejecutan desde redes de empresas. 

 

Hafnium es un grupo de ciberespionaje, "altamente calificado y sofisticado", y Microsoft nombró a Hafnium como el grupo responsable de la violación de datos de Microsoft Exchange Server, y alegó que estaban "patrocinados por el Estado y operaban fuera de China". 

 

Según Microsoft, tienen su sede en China pero utilizan servidores privados virtuales basados ​​en USA, y se han dirigido a "investigadores de enfermedades infecciosas, bufetes de abogados, instituciones de educación superior, contratistas de defensa, grupos de expertos en políticas y ONG". 

 

El gobierno chino ha negado la responsabilidad por la violación de Microsoft en marzo de 2021, cuando se informó que el grupo tenía acceso al 'shell web' de China Chopper, que utilizó en la filtración de datos de Microsoft Exchange Server. 

 

Un 'shell web' es una interfaz maliciosa que permite el acceso y el control remotos a un servidor web al permitir la ejecución de comandos arbitrarios. Se puede cargar un 'shell web' en un servidor web para permitir el acceso remoto al servidor web, como el sistema de archivos del servidor web. 

 

Un shell web a menudo se considera un troyano de acceso remoto.

 

China Chopper es una puerta trasera bastante simple en términos de componentes. Tiene 2 clave: el binario de cliente de comando y control de 'shell web' (CnC) y una carga útil de 'shell web' basada en texto (componente de servidor). 

 

La carga útil basada en texto es tan simple y corta que un atacante podría escribirla a mano directamente en el servidor de destino, sin necesidad de transferir archivos.

 

Al ataque

 

Las 4 vulnerabilidades, cuando estaban encadenadas, permitieron a los piratas informáticos irrumpir en un servidor Exchange vulnerable y robar su contenido. 

 

Microsoft solucionó las vulnerabilidades, pero los parches no cerraron las puertas traseras de los servidores que ya habían sido violados. 

 

En cuestión de días, otros grupos de piratas informáticos comenzaron a atacar servidores vulnerables con las mismas fallas para implementar ransomware.

 

El número de servidores infectados disminuyó a medida que se aplicaron los parches. 

 

Pero cientos de servidores Exchange permanecieron vulnerables porque las puertas traseras son difíciles de encontrar y eliminar, dijo el Departamento de Justicia en un comunicado.

 

"Esta operación eliminó los 'proyectiles web' restantes de un grupo de piratería informática que podrían haberse utilizado para mantener y aumentar el acceso persistente y no autorizado a las redes de USA", según el comunicado. 

 

"El FBI llevó a cabo la eliminación emitiendo un comando a través del 'shell web' al servidor, que fue diseñado para hacer que el servidor elimine solo el shell web (identificado por su ruta de archivo única)".

 

El FBI dijo que está intentando informar por correo electrónico a los propietarios de los servidores que eliminó las puertas traseras.

 

El asistente del fiscal general John C. Demers dijo que la operación "demuestra el compromiso del Departamento de interrumpir la actividad de piratería utilizando todas nuestras herramientas legales, no solo los enjuiciamientos".

 

El Departamento de Justicia también dijo que la operación solo eliminó las puertas traseras, pero no detuvo las vulnerabilidades explotadas por los piratas informáticos para empezar ni eliminó el malware dejado.

 

Se cree que es el primer caso conocido en el que el FBI limpia de manera efectiva redes privadas luego de un ciberataque. 

 

En 2016, la Corte Suprema se movilizó para permitir que los jueces estadounidenses emitieran órdenes de registro e incautación fuera de su distrito. 

 

Los críticos se opusieron a la medida en ese momento, temiendo que el FBI pudiera pedirle a un 'tribunal amigo' que autorizara las operaciones cibernéticas para cualquier parte del mundo.

 

Otros países, como Francia, han utilizado poderes similares antes para secuestrar una botnet y cerrarla de forma remota.


Fuente: u24News

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Descienden las detecciones de malware en Android y crecen en iOS