Según la firma de inteligencia de amenazas Cyber Engineering Services Inc (CyberESI), entre octubre 10, 2011 y agosto 13, 2012, atacantes presumiblemente operando desde china penetraron las redes empresariales de 3 compañias de tecnologia de defensa israelies.
Al infiltrarse en la infraestructura de comunicaciones secreta establecida por los hackers, CyberESI determinó que los atacantes robaron grandes cantidades de información, la mayoria propiedad intelectual que tienen que ver con los misiles Arrow 3, vehiculos aereos no tripulados (UAVs), cohetes balisticos, entre otros.
CyberESI dice que por la naturaleza de la información robada y la industria a la que estas compañías victimas pertenece, sugiere que los hackers buscaban información acerca del sistema de defensa israeli todo-clima llamado Iron Dome. Dentro de esos documentos hay uno de 900 páginas que provee esquemáticos detallados y especificaciones de el misil Arrow 3. La brecha en la seguridad de las firmas de defensa fue iniciada el 16 de abril del 2012, por una serie de ataques especiales de phishing por email.
El gobierno israeli ha acreditado a Iron Dome con interceptar aproximadamente 1/5 de mas de 2000 misiles que los militantes palestinos han disparado contra israel durante el actual conflicto.
Los ataques tienen todas las cualidades del "Comment Crew", un prolifico grupo de hacking patrocinado por el estado asociado con el ejercito de liberacion del pueblo chino (PLA) acreditado con robar terabytes de información de contratistas de defensa y corporaciones de Estados Unidos. En mayo del 2014, el depto de justicia de US sentenció a 5 miembros militares prominentes del comment crew con una série de delitos de pirateria criminal y espionaje contra empresas estadounidenses.
Una vez dentro de la red de las Industrias Aeroespacial de Israel (IAI = Israel Aerospace Industries), los miembros del Comment Crew agotaron los próximos 4 meses en el 2012 usando su acceso para instalar varias herramientas y programas troyanos en la red de la compañia y asi expandiendo su acceso a archivos sensibles, dijo CyberESI. Los actores comprometieron credenciales con altos privilegios, descargaron hashes de contraseñas, y obtuvieron información de sistema, archivo y red de varios sistemas. También usaron herramientas para descargar data de Active Directory de controladores de dominio de al menos 2 diferentes dominios de la red de IAI.
Una vez que los atacantes han puesto pies en la red de la victima, son capaces de usualmente comprometer cuentas privilegiadas locales y de dominio, lo que luego les permite moverse literalmente por la red e infectar sistemas adicinales, continua el reporte.
No sorprenderia escuchar en cualquier momento de algun ataque desde un pais aliado a palestina tomando ventaja de alguna vulnerabilidad encontrada o creada que hayan explotado estos hackers en el sistema de defensa israeli.
No hay comentarios.:
Publicar un comentario