San Francisco.- Hackers infectaron ordenadores que controlaban satélites, por lo que podrían haber cambiado las posiciones de los dispositivos en órbita y alterado el tráfico de datos, según anunciaron este martes investigadores de seguridad de la empresa californiana Symantec, con sede en Mountain View, tal como recoge la agencia Reuters.
Una sofisticada campaña de piratería informática lanzada desde ordenadores con base en China se introdujo en operadores de satélites, contratistas de defensa y compañías de telecomunicaciones en EE UU y el sudeste asiático, dijeron investigadores de seguridad de Symantec Corp.
Symantec dijo que la campaña parecía estar impulsada por objetivos nacionales de espionaje, como la interceptación de comunicaciones militares y civiles.
Tales capacidades de interceptación son raras pero no desconocidas y los investigadores no pudieron decir qué comunicaciones se interceptaron, si es que se logró alguna. Lo más preocupante en este caso es que los hackers infectaron los ordenadores que controlaban los satélites, por lo que podrían haber cambiado las posiciones de los dispositivos en órbita y alterado el tráfico de datos, dijo Symantec.
"La interrupción de los satélites podría dejar a las instalaciones civiles y militares sujetas a grandes interrupciones", dijo Vikram Thakur, director técnico de Symantec. "Somos extremadamente dependientes de su funcionalidad".
Los satélites son fundamentales para la telefonía y algunos enlaces de Internet, así como para los datos de mapeo y posicionamiento.
Symantec, con sede en Mountain View, California, describió sus hallazgos a Reuters exclusivamente antes de un lanzamiento público planificado. Dijo que los piratas informáticos habían sido eliminados de los sistemas infectados.
Symantec dijo que ya ha compartido información técnica sobre el hack con el Buró Federal de Investigaciones de EEUU y el Departamento de Seguridad Nacional, junto con agencias de defensa pública en Asia y otras compañías de seguridad. El FBI no respondió a una solicitud de comentarios.
Thakur dijo que Symantec detectó el mal uso de las herramientas de software comunes en los sitios de los clientes en enero, lo que llevó al descubrimiento de la campaña a objetivos no identificados. él atribuyó el esfuerzo a un grupo que Symantec llama Thrip, que pueden denominarse de fomas diferentes por otras compañías.
Thrip estuvo activo a partir de 2013 y luego desapareció del radar durante aproximadamente un año hasta que comenzó la última campaña hace un año. En ese período, desarrolló nuevas herramientas y comenzó a utilizar programas administrativos y criminales más ampliamente disponibles, dijo Thakur.
Otros analistas de seguridad también han vinculado recientemente ataques sofisticados a grupos chinos que habían estado fuera de vista por un tiempo y podría haber superposición. FireEye Inc en marzo dijo que un grupo al que llamó Temp Periscope reapareció el verano pasado y fue en busca de empresas de defensa y transportistas. FireEye no tuvo comentarios inmediatos sobre el nuevo episodio.
No está claro cómo Thrip logró ingresar a los últimos sistemas. En el pasado, dependía de correos electrónicos trucados que tenían archivos adjuntos infectados o destinatarios dirigidos a enlaces maliciosos. Esta vez no infectó a la mayoría de los ordenadores de los usuarios, sino que se movió entre los servidores, lo que dificulta la detección.
Siguiendo su postura habitual, Symantec no culpó directamente al gobierno chino por el ataque. Dijo que los piratas informáticos lanzaron su campaña desde tres ordenadores en el continente. En teoría, esas máquinas podrían haber sido comprometidas por alguien en otro lugar.