Hackers vinculados a China estarían usando una sigilosa maniobra para infiltrar al gobierno de EE. UU.
La campaña de ciberespionaje fue atribuida al grupo Mustang Panda.
Valentina Bernal
09:26 a. m.
Una operación de ciberespionaje internacional quedó al descubierto tras revelarse que un grupo de hackers vinculado a China lanzó una campaña de correos electrónicos maliciosos dirigida a funcionarios del gobierno de Estados Unidos y a personas relacionadas con el ámbito político.
Los ataques se produjeron en los días posteriores a la operación estadounidense para derrocar al presidente venezolano Nicolás Maduro, según investigadores de ciberseguridad.
La maniobra, que no había sido reportada hasta ahora, fue atribuida a un grupo conocido en el sector como Mustang Panda, señalado en múltiples ocasiones como uno de los actores más activos en campañas de espionaje digital a nivel internacional.
¿Cuál era la maniobra que estaban utilizando para infiltrarse?
De acuerdo con los investigadores, la campaña consistió en el envío de correos electrónicos de phishing que incluían referencias directas a Venezuela y a una supuesta detención de Nicolás Maduro y su esposa, Cilia Flores, en Caracas por parte de Estados Unidos.
Estos mensajes buscaban inducir a las víctimas a abrir archivos adjuntos que contenían software malicioso.
La empresa de ciberseguridad Acronis logró identificar la operación luego de detectar un archivo comprimido titulado “EEUU decide ahora lo que sigue para Venezuela”, el cual fue cargado el 5 de enero en un servicio público de análisis de malware.
El archivo incluía programas dañinos cuyo código y estructura técnica coincidían con campañas anteriores atribuidas a Mustang Panda.
¿Qué pasaba si llegaban a abrir el archivo comprimido?
Según el informe de los investigadores, el malware estaba diseñado para permitir a sus operadores robar información de los computadores infectados y mantener acceso continuo a los sistemas comprometidos, una práctica conocida como persistencia.
Aunque hasta el momento no se ha determinado si alguno de los destinatarios fue efectivamente vulnerado, los expertos señalaron que los objetivos específicos no estaban claramente identificados.
Los analistas sospechan que la campaña estaba dirigida a entidades gubernamentales estadounidenses y a organizaciones no identificadas relacionadas con la política.
Esta conclusión se basa tanto en los indicadores técnicos hallados en la muestra analizada como en el historial de objetivos que ha tenido Mustang Panda en operaciones previas.
¿Qué detalles se conocen sobre el archivo comprimido con el que se infiltrarían en sus sistemas?
El análisis técnico reveló que el malware fue compilado el 3 de enero, pocas horas después de que se iniciara la operación de Estados Unidos para capturar a Maduro.
Posteriormente, una de las muestras fue subida al entorno de análisis el 5 de enero, el mismo día en que Maduro y su esposa se declararon inocentes de cargos de narcotráfico y armas ante un tribunal de Manhattan.
Subhajeet Singha, ingeniero inverso y analista de malware de Acronis, explicó que los hackers actuaron con rapidez para explotar una situación geopolítica de alto interés internacional. Según indicó, esa prisa dejó rastros técnicos que facilitaron vincular el ataque con operaciones anteriores del mismo grupo.


