Rastrean el ataque contra RSA hasta China
Un experto en botnets ha pasado meses siguiendo el rastro de los servidores de comando y control utilizados para atacar a la compañía RSA hasta Pekín y Shangai.
El malware utilizado en los ataques contra RSA, empresa de seguridad perteneciente al grupo EMC, estaba controlado desde China. Así lo ha asegurado Joe Stewart investigador de malware de Dell SecureWorks, quien ha rastreado los servidores de comando y control utilizados para supervisar el ataque a RSA hasta redes de Pekín y Shangay.
La investigación de Stewart, sin embargo, ofrece información sobre de dónde proceden los ataques, pero no quién está detrás de ellos.
A mediados de marzo RSA confirmó que se había convertido en objetivo de los hackers, que habían roto las defensas de su red y robado información. Aunque nunca se ofrecieron detalles sobre el contenido robado, la compañía sí que llegó a admitir que parte estaba relacionado con sus productos SecureID de autenticación de doble factor.
El ataque, además, fue caro para RSA, que ha gastado 66 millones de dólares para reemplezar los tokens Secure ID a sus clientes.
El ataque a la red de RSA se produjo tras convencer a un pequeño número de empleados de la compañía de que abrieran hojas de cálculo infectadas con un malware capaz de explotar una vulnerabilidad no parcheada en Adobe Flash Player.
Durante su investigación, que ha durado meses, Stewart descubrió la localización de los servidores de comando y control del malware. Ir más allá de saber que proceden de Pekín y Shangai es casi imposible sin la ayuda de las operadoras chinas, incluida China Unicom, propiedad del gobierno. Las compañías de telecomunicaciones podrían identificar a los propietarios de las direcciones IP que utilizan dichos servidores.