Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Entrevistas ADN
Estados Unidos mantendrá TLC pese a ola proteccionista, dice Brian Nichols
EP 1749 • 12:17
El Club de la Green Card
¿Quiénes pueden recibir la pensión de un familiar fallecido en EE.UU.?
EP 124 • 01:30
RPP Data
¿Qué hacer para que Lima Metropolitana no siga creciendo de forma desordenada?
EP 237 • 02:58

Hackers chinos aplican un nuevo rootkit para atacar computadoras con Windows 10

La firma de ciberseguridad descubre el modus operandi del grupo de hackers chinos GhostEmperor.
La firma de ciberseguridad descubre el modus operandi del grupo de hackers chinos GhostEmperor. | Fuente: Unsplash

Según una firma de ciberseguridad, un grupo de piratas informáticos chinos están utilizando un nuevo rootkit compatible con Windows 10.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

Durante la conferencia de seguridad SAS 2021 realizada hoy, los analistas de la firma de seguridad Kaspersky Lab han publicado un informe detallado sobre un nuevo grupo de piratas informáticos chino.

Este grupo de ciber espionaje de origen chino ha tenido como objetivo a entidades de alto perfil en el sudeste asiático desde al menos julio de 2020.

El ciber grupo llamado GhostEmperor utiliza herramientas altamente sofisticadas y su principal movimiento es tener un acceso prologando al sistema de sus víctimas mediante el uso de un poderoso rootkit, la cual es capaz de correr en las últimas versiones de sistemas operativos Windows 10.

GhostEmperor utilizaba diferentes scripts para instalar un rootkit en el sistema de la víctima.

GhostEmperor utilizaba diferentes scripts para instalar un rootkit en el sistema de la víctima.Fuente: Kaspersky

Modus operandi de GhostEmperor

"Observamos que el actor subyacente logró permanecer bajo el radar durante meses", explicaron hoy los investigadores de Kaspersky.

El punto de inicio para los hackers de GhostEmperor era los servidores públicos, se cree que el grupo usó exploits para servidores Apache, Oracle y Microsoft Exchange, y así poder crear puertas traseras dentro de la red de una víctima.

Esta puerta trasera era utilizada para descargar y ejecutar Cheat Engine, una herramienta utilizada para hackear juegos.

Kaspersky dijo que GhostEmperor utilizó los poderosos controladores de Cheat Engine para eludir la función de seguridad de Windows PatchGuard e instalar un rootkit, la cual puede ser utilizada para manipular completamente el dispositivo de la víctima.

Según la investigación de Kaspersky, GhostEmperor persiguió a entidades gubernamentales y empresas de telecomunicaciones en el sudeste asiático, con presencia atípica en Egipto, Afganistán y Etiopía.

Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.

Tags

Lo último en PC

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA