Según una firma de ciberseguridad, un grupo de piratas informáticos chinos están utilizando un nuevo rootkit compatible con Windows 10.
Durante la conferencia de seguridad SAS 2021 realizada hoy, los analistas de la firma de seguridad Kaspersky Lab han publicado un informe detallado sobre un nuevo grupo de piratas informáticos chino.
Este grupo de ciber espionaje de origen chino ha tenido como objetivo a entidades de alto perfil en el sudeste asiático desde al menos julio de 2020.
El ciber grupo llamado GhostEmperor utiliza herramientas altamente sofisticadas y su principal movimiento es tener un acceso prologando al sistema de sus víctimas mediante el uso de un poderoso rootkit, la cual es capaz de correr en las últimas versiones de sistemas operativos Windows 10.
Modus operandi de GhostEmperor
"Observamos que el actor subyacente logró permanecer bajo el radar durante meses", explicaron hoy los investigadores de Kaspersky.
El punto de inicio para los hackers de GhostEmperor era los servidores públicos, se cree que el grupo usó exploits para servidores Apache, Oracle y Microsoft Exchange, y así poder crear puertas traseras dentro de la red de una víctima.
Esta puerta trasera era utilizada para descargar y ejecutar Cheat Engine, una herramienta utilizada para hackear juegos.
Kaspersky dijo que GhostEmperor utilizó los poderosos controladores de Cheat Engine para eludir la función de seguridad de Windows PatchGuard e instalar un rootkit, la cual puede ser utilizada para manipular completamente el dispositivo de la víctima.
Según la investigación de Kaspersky, GhostEmperor persiguió a entidades gubernamentales y empresas de telecomunicaciones en el sudeste asiático, con presencia atípica en Egipto, Afganistán y Etiopía.
Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.
Comparte esta noticia