Buckeye: hackers chinos usan herramientas de la NSA

La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) aparentemente ha perdido las herramientas a manos del grupo Buckeye durante un ataque cibernético. Pero, ¿quiénes son estos hackers y cómo podrían acceder a los datos?

El grupo de piratería Buckeye, asignado al gobierno chino, utilizó el software desarrollado por la NSA para atacar a los aliados estadounidenses y otros objetivos en Europa y Asia. 

Los ataques tuvieron lugar en 2016, pero recientemente fueron descubiertos por expertos de seguridad de EE. UU. En la empresa de software Symantec.

¿Qué herramientas de hacking tienen?

Según un informe de Symantec, el grupo de hackers Buckeye utilizó versiones optimizadas de las herramientas de piratería de la NSA Eternal Synergy y Doublepulsar en sus ataques. 

Se sabe que algunas herramientas de piratería de la NSA se lanzaron en agosto de 2016 por el grupo de piratería Shadow Brokers

Sin embargo, los ataques de Buckeye tuvieron lugar en marzo de 2016, unos meses antes de que el grupo Shadow Broker difundiera todas sus herramientas robadas de la NSA. 

Como las versiones de Buckeye y Shadow Broker difieren, los dos grupos parecen haber actuado de manera independiente.

Los investigadores de Symantec suponen que Buckeye reconstruyó el código mediante artefactos de un ataque de la NSA o lo robó de un servidor de la NSA con seguridad insuficiente . 

Un artefacto es el resultado de un proceso de trabajo de TI, como un archivo con código fuente. 

El peligroso grupo de hackers chinos ha estado bajo vigilancia durante años y es responsable de varios ataques contra objetivos sensibles de tecnología espacial, satelital y satelital de EE. UU.

¿Qué objetivos atacó Buckeyes?

Con el Backdoor Doublepulsar desarrollado por la NSA, el grupo Buckeye ha llevado a cabo ciberataques en Bélgica, Luxemburgo, Vietnam, Filipinas y Honkong. 

Estaba dirigido a organizaciones de investigación, instituciones educativas y la red de computadoras de al menos un aliado gubernamental de los Estados Unidos. 

Los hackers no utilizaron las herramientas robadas contra los propios Estados Unidos. 

Esto es probablemente en parte porque no quisieron revelar el robo. 

Además, se puede suponer que la NSA como desarrollador puede proteger sus sistemas contra su propia herramienta de pirateo.

Aunque se pensaba que el grupo Buckeye ya había cesado sus actividades en 2017, las herramientas robadas se utilizaron para ataques a fines de 2018. 

Esto sugiere que el grupo estuvo activo durante más tiempo del que se pensó anteriormente o que ha compartido la herramienta con otros grupos.

¿Buckeye obliga a Estados Unidos debe repensar su seguridad?

En los últimos años, las herramientas de hacking estadounidenses y la información confidencial sobre los programas de ciberseguridad han llegado repetidamente a las manos de otros países y grupos delictivos. 

Por ejemplo, el malware utilizado para destruir las centrífugas nucleares iraníes por parte del gobierno de los EE. UU. Se identificó más tarde como un ataque a la economía estadounidense.

Los datos confidenciales sobre la ciberseguridad de EE. UU. También se han transmitido a partes no autorizadas por informantes como Edward Snowden y publicaciones en WikiLeaks. Por lo tanto, los críticos exigen que, en el desarrollo de herramientas de pirateo, la posibilidad de una apropiación indebida hostil se incluya en el análisis de riesgos.

Proceso de Renta Variable

El Proceso de Vulnerabilidades de Renta Variable (VEP) es muy controvertido en este contexto. 

Como parte de este proceso, el gobierno puede decidir si sus propias agencias de inteligencia pueden explotar una vulnerabilidad descubierta para sus propios fines y ocultar el riesgo de seguridad, o si el error debería ser publicado y, por lo tanto, por los fabricantes de software.

Para este propósito, se ha definido un procedimiento específico desde 2017 en el que la secretaría responsable notifica a todas las partes involucradas dentro de un día hábil. 

El caso deja en claro qué tan alto es el peligro que representan los piratas informáticos estatales, incluso en las democracias occidentales. 

La guerra cibernética global no es, por lo tanto, un mito, sino una realidad.

 

Por Marcelo Lozano – General Publisher IT Connect Latam