MADRID, diez Mar. (Portaltic/EP) -
Ciberdelincuentes de origen chino han expandido una campaña de piraterÃa apuntada a los gadgets SonicWall Secure Mobile Access (SMA) sin parches y cuya carga maliciosa resiste a las actualizaciones de 'firmware'.
SonicWall es una compañÃa de ciberseguridad que fabrica gadgets de internet liderados al control de contenido y a la seguridad en el ingreso recóndito a los elementos empresariales alojados en las instalaciones, en la nube y en los centros de datos hÃbridos.
La firma de ciberseguridad Mandiant, en colaboración con SonicWall Product Security and Incident Response Team (PSIRT), ha reconocido una presunta campaña china que ejecuta 'software malicioso' en los gadgets que esta genera y que no tienen parches de seguridad.
Según explicó en un informe, este 'software malicioso' tiene la aptitud de hurtar credenciales de usuario y proveer ingreso Shell (SSH), o sea, un protocolo de administración recóndita que deja a los individuos supervisar y cambiar sus servidores mediante mecanismos de autenticación.
Según las indagaciones de esta compañÃa y tras investigar un dispositivo infectado, este 'programa' malicioso entrega a los atacantes accesos privilegiados al dispositivo. De ahà que la meta primordial de este 'software malicioso' sea hurtar credenciales de todos y cada uno de los clientes registrados.
Una de las especificaciones resaltadas de esta carga maliciosa es que es con la capacidad de insistir a las actualizaciones del 'firmware' del dispositivo. Para ello, las rastrea cada diez segundos y, en el momento en que una de ellas está libre, duplica el fichero para realizar una backup, lo descomprime y copia el bulto de ficheros maliciosos en él.
Según los estudiosos, esta técnica "no es singularmente delicada, pero exhibe un esfuerzo notable por la parte del agresor para entender el perÃodo de actualizaciones del dispositivo y desarrollar y evaluar después un procedimiento de persistencia", conforme han expresado en este análisis.
Desde Mandiant asimismo han reconocido que no pudieron saber el origen de la infección, si bien barajan que este 'software malicioso' o un género de 'programa' malicioso se implementase en 2021. Por tanto, esta campaña maliciosa de origen chino se habrÃa mantenido en activo hasta la actualidad por medio de actualizaciones de 'firmware'.
La compañÃa asimismo ha comentado que en los últimos años los ciberdelincuentes chinos han establecido distintos 'exploits' de dÃa cero y campañas maliciosas para una pluralidad de gadgets de red orientados a internet, como es la situacion de los que fabrica SonicWall.