Estados Unidos acusa a cuatro ciudadanos chinos por hackeos


  • Cuatro ciudadanos chinos, que trabajan con el Ministerio de Seguridad del Estado, encargados de la campaña mundial de intrusión informática dirigida a la propiedad intelectual y la información comercial confidencial, incluida la investigación sobre enfermedades infecciosas
  • La acusación alega que tres acusados ​​eran oficiales del Departamento de Seguridad del Estado de Hainan (HSSD), un brazo provincial del Ministerio de Seguridad del Estado de China (MSS)

Oipol Operativa en Estados Unidos y en el Mundo / Nota del Departamento de Justicia de los EE.UU. / Edición y traducción Oipol – Un gran jurado federal en San Diego, California, emitió una acusación en mayo incriminando a cuatro ciudadanos y residentes de la República Popular China, de una campaña para piratear los sistemas informáticos de docenas de empresas, universidades, entidades gubernamentales en los Estados Unidos y en el extranjero entre 2011 y 2018. La acusación, que se dio a conocer el viernes 16 de julio, alega que gran parte del robo / conspiración se centró en información que fue de beneficio económico significativo para las empresas y los sectores comerciales de China, incluida información que permitiría eludir los procesos intensivos de investigación y desarrollo. 

Los acusados ​​y sus conspiradores del Departamento de Seguridad del Estado de Hainan (HSSD) intentaron también encubrir el papel del gobierno chino en tal sustracción, estableciendo una empresa ficticia.

La acusación formal de dos cargos alega que Ding Xiaoyang (丁晓阳), Cheng Qingmin (程庆民) y Zhu Yunmin (朱允敏), eran oficiales de HSSD, responsables de coordinar, facilitar, como además comandar a los piratas informáticos y lingüistas en Hainan Xiandun. Los acusados también accionaron otras empresas de MSS, ( siglas en idioma inglés; Ministry of State Security), para llevar a cabo la piratería informática en beneficio de China, sus instrumentos de propiedad estatal y patrocinados. 

La denuncia formal, alega que Wu Shurong (吴淑荣) era un pirata informático que, como parte de sus deberes laborales en Hainan Xiandun, creó malware, pirateó sistemas informáticos operados por gobiernos, empresas, sumadas a universidades, y supervisó operaciones realizadas por otros piratas informáticos de Hainan Xiandun.

La campaña delictiva de carácter informático / conspiración se dirigió a víctimas en los Estados Unidos, Austria, Camboya, Canadá, Alemania, Indonesia, Malasia, Noruega, Arabia Saudita, Sudáfrica, Suiza y el Reino Unido. Las industrias objetivo fueron, entre otras: 

aviación, defensa, educación, gobierno, atención médica, biofarmacéutica y marítima. 

Los secretos comerciales robados y juno la información comercial confidencial incluían, entre otras cosas, tecnologías sensibles utilizadas para sumergibles y vehículos autónomos, fórmulas químicas especiales, servicio de aeronaves comerciales, tecnología, datos de secuenciación genética patentados e información extranjera para apoyar a China, con el fin de asegurar contratos para ese estado, como además empresas de propiedad dentro del país de destino ( p . ej., proyectos de desarrollo ferroviario de alta velocidad a gran escala). 

En institutos de investigaciones y universidades, la conspiración se centró en la pesquisa de enfermedades infecciosas relacionadas con el ébola, el MERS, el VIH / SIDA, Marburgo y la tularemia (que es una infección bacteriana, en roedores salvajes).

Como se alega, los oficiales del MSS acusados ​​se coordinaron con el personal y los profesores de varias universidades en Hainan y en otras partes de China para promover los objetivos delictivos. Estas universidades no sólo ayudaron al MSS ( siglas en idioma inglés; Ministry of State Security) a identificar, para reclutar piratas informáticos y lingüistas, con la meta de penetrar para robar en bancos informáticos pertenecientes a entidades, que incluyeron a pares de muchas casas de altos estudios, sino que el personal de una universidad identificada con sede en Hainan también la ayudó con respaldo y para administrar Hainan Xiandun, con una empresa de pantalla, incluso a través de nómina, beneficios y una dirección postal.

“Estos cargos criminales destacan una vez más que China sigue utilizando ataques cibernéticos para robar lo que hacen otros países, en flagrante desprecio de sus compromisos bilaterales y multilaterales”, dijo la Fiscal General Adjunta Lisa O. Monaco. “La amplitud y duración de las campañas de piratería de China, incluidas estas operaciones, dirigidas a una docena de países, en sectores que van desde la salud y la investigación biomédica hasta la aviación y la defensa, nos recuerdan que ningún país o industria es seguro. La condena internacional de hoy (16/07), muestra que el mundo quiere reglas, donde los países inviertan en innovación, no en robo ”.

“El FBI, junto con nuestros socios federales e internacionales, sigue comprometido con imponer riesgos y consecuencias a estos ciber actores maliciosos en los Estados Unidos y en el extranjero”, dijo el subdirector Paul M. Abbate del FBI. “No permitiremos que el gobierno chino continúe usando estas tácticas para obtener una ventaja económica injusta para sus empresas y sectores comerciales a través de la intrusión criminal y el robo. Con este tipo de acciones, el gobierno chino continúa socavando sus propias afirmaciones de ser un socio confiable y eficaz en la comunidad internacional ”.

“Esta acusación formal alega una campaña mundial de piratería y espionaje económico dirigida por el gobierno de China”, dijo el fiscal federal interino Randy Grossman para el distrito sur de California. “Los acusados ​​incluyen funcionarios de inteligencia extranjeros que orquestaron los presuntos delitos y la acusación demuestra cómo el gobierno de China tomó la decisión deliberada de engañar y robar, en lugar de innovar. Estos delitos amenazan nuestra economía y seguridad nacional, y este enjuiciamiento refleja el compromiso y la capacidad del Departamento de Justicia de responsabilizar a las personas y las naciones por robar las ideas y los logros intelectuales de las mejores y más brillantes personas de nuestra nación “.

“La oficina de campo de San Diego, del FBI, está comprometida a proteger a la gente de los Estados Unidos y la comunidad de San Diego, para incluir nuestras universidades, sistemas de atención médica, institutos de investigación y contratistas de defensa”, dijo la agente especial a cargo Suzanne Turner, de la Oficina de campo del FBI en San Diego. “Los cargos descritos hoy demuestran los continuos y persistentes esfuerzos de China contra la intrusión de computadoras, que no serán tolerados aquí ni en el extranjero. Nos mantenemos firmes con nuestros socios encargados de hacer cumplir la ley en los Estados Unidos,[como también] en todo el mundo y continuaremos responsabilizando a aquellos que cometen espionaje económico y robo de propiedad intelectual “. 

La actividad de los acusados ​​había sido previamente identificada por investigadores de seguridad del sector privado, que se han referido al grupo como Advanced Persistent Threat (APT) 40, BRONZE, MOHAWK, FEVERDREAM, G0065, Gadolinium, GreenCrash, Hellsing, Kryptonite Panda, Leviathan, Mudcarp, Periscopio, Periscopio Temp. Y Puente Temp.

Según la acusación, para obtener acceso inicial a las redes de las víctimas, la conspiración envió correos electrónicos fraudulentos de spearphishing, respaldados por perfiles ficticios en línea y que contenían enlaces a nombres de dominio doppelgänger, que se crearon para imitar o parecerse a los dominios de empresas legítimas. En algunos casos, la conspiración utilizó credenciales secuestradas y el acceso que proporcionaban el lanzamiento de campañas de phishing, contra otros usuarios dentro de la misma entidad víctima o en otras entidades / objetivo. 

La conspiración también utilizó conjuntos múltiples y en evolución de malware sofisticado, incluido malware personalizados, disponibles públicamente, para obtener, expandir  como además mantener el acceso no autorizado a las computadoras y redes de las víctimas. Los malwares de los  conspiradores incluyeron aquellos identificados por los investigadores de seguridad como BADFLICK, también conocido como GreenCrash; FOTO, también conocido como Derusbi; MURKYTOP, además conocido como mt.exe; y HOMEFRY, también conocido como dp.dll. Dichos malwares permitieron instrucciones iniciales y continuas en los sistemas de las víctimas, movimiento lateral dentro de un sistema y robo de credenciales, incluidas las contraseñas de administrador.

La conspiración a menudo utilizaba servicios de anonimato, como The Onion Router (TOR), para acceder al malware en las redes de las víctimas,  administrando su infraestructura de piratería, incluidos servidores, dominios y cuentas de correo electrónico. 

La acción delictiva intentó además ocultar sus actividades de piratería a través de otros servicios de terceros, por ejemplo, se utilizó GitHub para almacenar malware y datos robados, que se ocultó mediante esteganografía. 

La conspiración también usó claves de la Interfaz de programación de aplicaciones (API) de Dropbox, en comandos para cargar datos robados directamente a cuentas de Dropbox, controladas por la conspiración para que los defensores de la red parezcan que tal exfiltración de datos era el uso legítimo del servicio de Dropbox por parte de un empleado.

Coincidiendo con el anuncio del 16 de julio, para mejorar los esfuerzos de defensa de la red en el sector privado, contra los conspiradores, el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional (CISA) publicaron un Aviso Conjunto de Ciberseguridad que contiene estos detalles técnicos, indicadores de compromiso y medidas de mitigación. 

Pasa sobre cada uno de los acusados ​​un cargo de conspiración para cometer fraude informático, que conlleva una sentencia máxima de cinco años de prisión y también  un cargo de conspiración para cometer espionaje económico, que conlleva una sentencia máxima de 15 años de prisión. Las sentencias máximas potenciales en estos casos son prescritas por el Congreso y se proporcionan aquí sólo con fines informativos, ya que las sentencias de los acusados ​​serán determinadas por el juez asignado.

La investigación fue realizada conjuntamente por la Fiscalía Federal para el Distrito Sur de California, la Sección de Contrainteligencia, Controles de Exportación de la División de Seguridad Nacional y la Oficina de Campo de San Diego del FBI. La División Cibernética del FBI, los Agregados Legales Auxiliares Cibernéticos y los Agregados Legales en países de todo el mundo brindaron un apoyo esencial. Se sumaron a la investigación, numerosas víctimas, para la cooperación que proporcionaron una valiosa asistencia en las operaciones para develar la trama delincuencial de China.

Los fiscales federales adjuntos Fred Sheppard y Sabrina Feve, del Distrito Sur de California, y el abogado litigante Matthew McKenzie, de la Sección de Contrainteligencia y Control de Exportaciones de la División de Seguridad Nacional, están procesando este caso.

Los detalles contenidos en el documento de incriminación, sólo son acusaciones. Los implicados ​​se presumen inocentes hasta que se pruebe su culpabilidad, más allá de una duda razonable en un tribunal de justicia.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Crea un sitio web o blog en WordPress.com

Subir ↑

A %d blogueros les gusta esto: