EnglishPortugueseSpanish

A mediados de 2016, un grupo de hackers llamado The Shadow Brokers lanzó públicamente una serie de herramientas de piratería, armas cibernéticas y exploits "0-día”Eso habría venido del Equation Group, un grupo de hackers que estaría afiliado a Tailored Access Operations (TAO), una unidad de la Agencia de Seguridad Nacional (NSA) del Gobierno de los Estados Unidos.

Extremadamente sofisticadas, estas herramientas apuntaban a firewalls corporativos, software antivirus y productos de Microsoft. Una vez sueltos, dieron lugar a malware como WannaCry e NotPetya. Ambos fueron responsables de dos ciberataques a gran escala en 2016 y 2017, que afectaron a miles de computadoras y causaron cientos de miles de dólares en daños a empresas en todo el mundo.

publicidad

Pero según la empresa de seguridad Check Point Research, esta no fue la única vez que las armas cibernéticas desarrolladas por el gobierno de EE. UU. Cayeron en manos de otros. Un análisis reciente afirma que un exploit de Equation Group llamado EpMe estaba en manos de un grupo de hackers chino llamado APT31, y fue utilizado contra empresas estadounidenses, años antes del incidente con The Shadow Brokers.

Al igual que EquationGroup, APT31 también estaría vinculado a un gobierno, el chino, y su objetivo principal sería robar información y propiedad intelectual de los oponentes.

Según Check Point, los archivos de EpMe estaban en manos de APT31 dos años antes del incidente de Shadow Brokers, es decir, desde 2014. Una variante china de EpMe habría estado en uso desde 2015 y fue nombrada por Check Point de Jian.

Timeline detalla los principales momentos de la historia de EpMe / Jian, un arma cibernética estadounidense que fue capturada por los chinos.
Línea de tiempo de EpMe / Jian. Imagen: Checkpoint Research

El nombre es una referencia a una espada china de doble filo, utilizada hace más de 2.500 años. Alude al hecho de que el exploit fue creado para atacar a los enemigos de Estados Unidos, pero se ha vuelto contra las empresas del país.

publicidad

Jian se habría utilizado durante dos años, hasta 2017, cuando el equipo de respuesta a incidentes de la empresa estadounidense Lockheed Martin informó de un intento de ataque a Microsoft.

Curiosamente, Microsoft solucionó uno de los errores de "día 0" utilizados por el exploit en 2017, sin un identificador en la base de datos de Vulnerabilidades y Exposiciones Comunes (CVE), que se usa para identificar fallas de seguridad.

El análisis de CheckPoint Research es bastante extenso y técnico, y señala las numerosas similitudes entre EpMe y Jian, tanto en su código fuente como en el modo de operación.

Según la empresa, el exploit estadounidense podría haber caído en manos de los chinos de tres formas: capturado durante una operación de Equation Group contra un objetivo chino, capturado durante una operación de Equation Group contra un "tercero" no identificado, cuya red estaba siendo monitoreada. por APT31, o capturado durante un ataque a la infraestructura de Equation Group.

fuente: Check Point Research