El último informe de investigación reveló el propósito del ciberataque estadounidense a la Universidad Politécnica del Noroeste de China: Infiltrarse en y controlar el equipo central de la infraestructura china y robar datos privados de los usuarios chinos.
En el proceso de la intrusión, también se consultó la información de un grupo de personas en China con identidades sensibles, y la información fue empaquetada y encriptada; y luego enviada a la sede de la Agencia de Seguridad Nacional de Estados Unidos (NSA) a través de múltiples servidores de salto.
En 22 de junio, la Universidad Politécnica del Noroeste de China anunció que piratas informáticos del extranjero fueron sorprendidos enviando correos electrónicos de phishing con programas de caballos de Troya a profesores y estudiantes de la universidad, intentando robar sus datos e información personal.
Los investigadores descubrieron que los ataques se originaron en la Oficina de Operaciones de Acceso a Medida (TAO, por sus siglas en inglés) afiliada a la NSA, que había expuesto sus propias lagunas técnicas y errores operativos durante las operaciones, sostiene el informe.
El informe detalla el proceso de infiltración de TAO en la red interna de la universidad china. La oficina primero usó "FoxAcid", una plataforma de ataque de intermediario, para hackear el ordenador central y los servidores internos de la universidad, y luego se hizo de varios servidores clave con armas de control remoto. Posteriormente controló algunos equipos de nodos de red importantes, incluidos los enrutadores y conmutadores internos de la universidad, y robó datos de autenticación.
Bian Liang, experto en ciberseguridad de Qihoo 360 Technology, dijo que TAO puede obtener la autoridad de administración sobre algunos equipos de Internet mediante la creación automática de lagunas de Internet y virus.
"Luego se esconden, mantienen el control de esos equipos y roban información con exigencias específicas", dijo Bian.
Escondido en los servidores de operación y mantenimiento de la universidad, TAO robó varios archivos de configuración clave para los equipos de red, que luego utilizó para controlar "válidamente" un lote de equipos de red y usuarios de Internet.
Con el apoyo técnico de varios países europeos y del sudeste asiático, los expertos chinos pudieron rastrear las características técnicas, las armas ofensivas y las rutas utilizadas en el ataque cibernético contra la Universidad Politécnica del Noroeste de China, de acuerdo con el informe publicado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China en colaboración con la empresa de seguridad en internet 360.
Una investigación anterior descubrió que TAO utilizó 41 tipos de armas cibernéticas en los ataques contra la Universidad Politécnica del Noroeste de China.
Entre los 41 tipos de herramientas de ataque cibernético, 16 son idénticas a las armas de TAO que han sido expuestas por el grupo de piratas informáticos "Shadow Brokers" y 23 comparten un 97 por ciento de similitud con las implementadas por TAO, indica el documento.
Los dos tipos restantes deben usarse junto con otras armas de ataque cibernético de TAO, sostiene el informe, tras agregar que la homología de las armas sugiere que todas pertenecen a TAO.
El análisis técnico encontró que el tiempo de trabajo, el idioma y los hábitos de comportamiento de los atacantes cibernéticos, así como las faltas operacionales también exponen sus vínculos con TAO.
El informe señala que se han descubierto las verdaderas identidades de 13 atacantes.
(Con aportaciones de Xinhua)

La NSA obtiene información sobre el personal chino mediante un ciberataque.