Este informe indicaría que, desde 2005 este grupo habría desarrollado más de 200 variantes de malware, y habría llevado a cabo complejos ataques contra sistemas seguros no conectados a Internet (air-gapped), algo que resulta poco usual pues, siempre según FireEye, es raro encontrar grupos que tuvieran esta capacidad antes del año 2008 o 2009.
Según se indica en el informe, las herramientas utilizadas por APT30 para realizar dichos ataques incluirían descargadores, puertas traseras, un controlador central, y varios componentes diseñados para infectar memorias USB y robar archivos de sistemas no conectados a Internet, pudiendo permanecer ocultos durante largos periodos de tiempo en el ordenador infectado.
Aunque, según el director técnico de FireEye Bryce Boland, "todos los indicios apuntan a China", no existen pruebas que relacionen a este grupo con el gobierno chino, y es posible que, en realidad, estuviese financiado por una agencia privada de espionaje, que luego vendiese la información obtenida al mejor postor.
“Este grupo ha sido capaz de operar exitosamente y permanecer indetectado durante muchos años, y no ha tenido siquiera que cambiar su infraestructura de ataque, un indicio claro de que sus victimas no sabían lo que estaba pasando”, según indica Bryce Bolland en el blog oficial de FireEye.
La empresa de seguridad habría compartido, supuestamente, sus descubrimientos con agencias internacionales de espionaje, antes de publicar este informe hoy.
Fuentes: Techcrunch via ZDNet
No hay comentarios:
Publicar un comentario