El hack a Microsoft desde China pudo haber tenido un propósito más grande que solo espiar

 El hack a Microsoft desde China pudo haber tenido un propósito más grande que solo espiar

Steven Adair un profesional en ciber seguridad descubrió que el hack masivo a Microsoft Exchange, uno de los programas de software de correo electrónico más populares del mundo. Duro casi tres meses, los intrusos invadieron correos electrónicos hasta calendarios y contactos. Luego se volvieron locos y lanzaron una segunda ola de ataques para barrer los datos de Exchange de decenas de miles de víctimas desprevenidas. Llegaron a tiendas familiares, consultorios de dentistas, distritos escolares, gobiernos locales, todo en un descarado intento de espirar información.

Tanto la Casa Blanca como Microsoft han dicho inequívocamente que los culpables son los piratas informáticos respaldados por el gobierno chino.

El estudio que duro meses por parte del NPR, explico que funcionarios de Microsoft, expertos en ciber ataques forenses y funcionarios de inteligencia de EE. UU., Encontró que el robo de correos electrónicos y propiedad intelectual puede haber sido solo el comienzo. Los funcionarios creen que la violación estaba al servicio de algo más grande: las ambiciones de inteligencia artificial de China. El liderazgo de Beijing tiene como objetivo liderar el mundo en una tecnología que permita a las computadoras realizar tareas que tradicionalmente requerían inteligencia humana, como encontrar patrones y reconocer el habla o las caras.

“Hay un proyecto a largo plazo en marcha”, dijo Kiersten Todt, quien fue directora ejecutiva de la comisión bipartidista de seguridad cibernética de la administración Obama y ahora dirige el Cyber ​​Readiness Institute. “No sabemos qué están construyendo los chinos, pero lo que sí sabemos es que la diversidad de datos, documentos de alta importancia y la acumulación de datos personales fueron fundamentales para su éxito en este Hack”.

El robo
Los intrusos irrumpieron en Exchange al encontrar un puñado de errores de codificación que les dieron acceso a los servidores de Exchange y luego les permitieron tomar el control. Los sistemas vulnerables solo necesitaban satisfacer dos condiciones: tenían que estar conectados a Internet y controlados localmente por el departamento de TI de la empresa, algo conocido en la jerga cibernética como “en las instalaciones”. (Office 365 de Microsoft no fue arrastrado por la brecha porque se ejecuta en la nube, lo que ofrece más protección).

El truco fue bastante sencillo: una vez que los atacantes se fijaron en un objetivo y se deslizaron en los servidores Exchange expuestos, plantaron un código que esencialmente lo engañó para solicitar información (correos electrónicos, documentos, PDF) y luego cualquier servidor en el otro extremo asumió que la solicitud era legítimo.