Cómo los piratas informáticos chinos esclavizan las redes de los operadores de telecomunicaciones

Los piratas informáticos del Reino Medio están explotando vulnerabilidades sin parches en los enrutadores para abrirse camino en las redes y poner esas infraestructuras a su merced. Es metódico... y aterrador.
Las agencias estadounidenses NSA, FBI y CISA acaban de publicar una alerta conjunta sobre grupos de hackers chinos que tienen en la mira a operadores, con el objetivo de interceptar o manipular los flujos de la red. La nota de seguridad no da los nombres de los operadores hackeados, pero describe su modus operandi. Estos ataques se basan principalmente en fallas conocidas en los enrutadores que los administradores no han actualizado. Las marcas objetivo incluyen Cisco, Fortinet, MikroTik, Netgear y Zyxel.
El procedimiento es particularmente aceitoso. Primero, los piratas informáticos utilizan las herramientas de código abierto RouterSploit y RouterScan para identificar dispositivos vulnerables. Una vez que se afianzan en uno de estos dispositivos, intentan encontrar y comprometer un servidor de autenticación Radius, que les permite acceder a las contraseñas de las cuentas de administrador. Y ahí está el premio mayor.
El objetivo: atacar objetivos en todo el mundo.
Gracias a estos códigos secretos, los piratas informáticos chinos se conectan a otros enrutadores a través del software SSH (Secure Shell) y extraen sus configuraciones técnicas a gran escala. Esto les permite tener un conocimiento profundo de la red del operador y, posteriormente, manipular el tráfico. Para hacer esto, simplemente necesitan volver a conectarse a los enrutadores y ejecutar comandos de configuración.
Al hacerlo, los piratas informáticos chinos pueden adquirir una "vasta red de infraestructura comprometida" con la que pueden "explotar una amplia variedad de objetivos en todo el mundo" , explica la alerta estadounidense. Para evitar ser engañados, los administradores solo necesitan actualizar sistemáticamente su equipo de red. Lo que obviamente es más fácil decirlo que hacerlo, dado el tamaño a veces muy grande de los parques que deben administrarse.
Fuente:
NSA
Si quieres conocer otros artículos parecidos a Cómo los piratas informáticos chinos esclavizan las redes de los operadores de telecomunicaciones puedes visitar la categoría General.
Deja una respuesta