CIBER ESPIONAJE CONTRA EL CFR

Piratas informáticos rastreados hastaChina han llevado a cabo un ataque de ciberespionaje avanzado contra la web de uno de los grupos de política exterior más elitista de Estados Unidos. El sitio web del Council on Foreign Relations (CFR).

Según especialistas informáticos forenses privados, el incidente de hacking se trató de un tipo relativamente nuevo de táctica llamada “drive-by”, un ataque cibernético que se detectó alrededor de las 2:00 pm del miércoles.

Los especialistas, que hablaron bajo condición de anonimato, dijeron que el ataque implicó penetrar en el servidor de la computadora que opera el sitio web del CFR con sede en Nueva York y luego utilizar el sistema informático pirateado para atacar a miembros del CFR y a otros que visitaron o “pasaban por” el sitio.

La actividad culminó el jueves y los especialistas creen que los atacantes ya quitaron su software malicioso para evitar que se descubrieran mayores detalles sobre el ataque o el CFR fuera capaz de aislar el software y quitarlo.

El FBI fue notificado del ataque y está investigando.

La portavoz del FBI Jennifer Shearer no quiso hacer comentarios cuando se le preguntó sobre el ataque. Pero ella dijo al Washington Free Beacon: “El FBI recibe habitualmente información sobre amenazas y toma las medidas apropiadas para investigar esas amenazas”.

Sin embargo, David Mikhail, un portavoz del Council on Foreign Relations, confirmó el ataque. “El equipo de seguridad del sitio web del Consejo de Relaciones Exteriores es consciente del problema y está actualmente investigando la situación”, dijo Mikhail en un correo electrónico. “También estamos trabajando para mitigar la posibilidad de futuros eventos de este tipo.” No dio mas detalles.

De acuerdo con los especialistas en seguridad informática, el ataque de espionaje cibernético representa un nuevo nivel de sofisticación de los hackers extranjeros que buscan al gobierno y otros secretos por computadora.

El método utilizado en un ataque “drive-by” de piratas informáticos requiere plantar secretamente un software malicioso en el sistema informático del CFR. Luego, se utilizó el software y el sitio web para atacar a los visitantes al sitio mediante la infección de sus equipos a la caza de secretos y otra información valiosa. Uno de los especialistas dijo que el ataque también implicó el uso de este sitio del CFR para lo que se llama un ataque de “pozo de agua”, cuando las personas que visitan el sitio web se ven infectados.

Una de las víctimas que visitó el sitio web del CFR, cfr.org, descubrió el ataque y alertó a los especialistas en seguridad informática el miércoles.

En respuesta, un pequeño grupo de especialistas en seguridad privada inició una investigación sobre la actividad y encontró que sólo los usuarios de computadoras que utilizaban el navegador web Windows Internet Explorer 8 y versiones superiores eran el objetivo. Los atacantes fueron capaces de explotar una falla de seguridad en el software del navegador que se llama un vulnerabilidad “día cero” – una falla anteriormente desconocida que permite a los piratas informáticos acceder a un equipo que es el objetivo.

Una vulnerabilidad del Explorador de Internet similar estaba detrás del gran ataque cibernético Aurora contra Google y otras empresas de Estados Unidos que comenzó en 2009 y fue localizado en el gobierno de China.

Los investigadores dijeron que los atacantes informáticos dirigidos hacia el CFR fueron capaces de crear una red clandestina capaz de identificar, cifrar y enviar la información robada que se encuentra en los equipos de destino e infectados gracias a un comando secreto para controlar el ordenador.

En el caso del ataque al CFR, el software malicioso implicaba un software que incluye el idioma chino mandarín, dijo el especialista. Además, los atacantes limitaron su objetivo a miembros del CFR y visitantes de sitios web que utilizan navegadores configurados para los caracteres del idioma chino – una indicación de que los atacantes estaban buscando a personas e inteligencia relacionadas con China.

“Este fue un ataque muy sofisticado”, dijo uno de los especialistas. “Estaban buscando información muy específica de personas concretas”.

La extensión del daño no se conoce, pero los miembros del CFR que visitaron el sitio web entre el miércoles y el jueves podrían haber sido infectados y ver peligrar sus datos, dijeron los especialistas.

El CFR es una de las organizaciones de élite de política exterior en los Estados Unidos, con una membresía de unos 4.700 funcionarios, ex funcionarios, periodistas y otros. Entre sus miembros figuran Brian Williams de NBC, la actriz de Hollywood Angelina Jolie, y el ex senador Chuck Hagel, el asediado por el presidente Obama pero hasta ahora no-nominado para secretario de Defensa.

La actual secretaria de Estado Hillary Clinton y el secretario de Estado adjunto Kurt Campbell, el veterano asesor en asunto asiáticos de la administración Obama, también son miembros del CFR. La presidenta del Comité de Inteligencia del Senado, la senadora Dianne Feinstein (demócrata por California) es también miembro, al igual que el designado Secretario de Estado, el senador John Kerry.

Su junta directiva y sus miembros incluyen un quién es quién de la política exterior de EE.UU. y las élites nacionales de seguridad, entre ellos el ex comandante del Comando Central de EE.UU., el general del ejército John Abizaid, y ex secretarios de Estado como Madeleine K. Albright, Colin Powell, y Henry Kissinger.

Roger Ailes, alto cargo de Fox News también es miembro, al igual que el presidente de News Corp., Rupert Murdoch. Los ex presidentes George W. Bush y Bill Clinton son miembros, así como lo es el ex director de la CIA y ex secretario de Defensa, Robert M. Gates, y el ex director de la CIA David Petraeus.

El ciberataque contra el CFR no es el primer ataque cibernético estratégico.

El sitio web de seguridad informática Dark Reading informó en mayo que el Centro de Información de Defensa, y la sección de Hong Kong del grupo de derechos humanos Amnistía Internacional (AIHK), junto con varias otras organizaciones, también fueron atacadas con semejantes métodos drive-by.

“El arma elegida para una amenaza persistente de ciberespionaje avanzado para poner un pie dentro de su objetivo tradicionalmente ha sido el correo electrónico de ingeniería social con un enlace malicioso o un archivo adjunto”, declaró DarkReading. “Pero los ciberespías están apuntando cada vez más a sitios web específicos, legítimos para inyectarlos con malware con la esperanza de atrapar a las víctimas que visitan las organizaciones de las industrias y sectores similares.”

Anuncios
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s