Microsoft

Microsoft desarticula al grupo de cibercriminales chino Nickel, que había atacado a EEUU y 28 países más

La Unidad de Delitos Digitales de Microsoft (DCU) requisó las páginas web utilizadas por Nickel para llevar a cabo sus ciberataques, después de recibir una solicitud de un tribunal de distrito en el Distrito Este de Virginia, en Estados Unidos.
miércoles, 8 de diciembre de 2021 · 13:14

MADRID (Portaltic/EP).- Microsoft desmontó los servidores y desarticuló al grupo de cibercriminales chino Nickel, que había efectuado ciberataques contra organizaciones de Estados Unidos y de otros 28 países del mundo, incluyendo agencias gubernamentales y organizaciones de derechos humanos.

La Unidad de Delitos Digitales de Microsoft (DCU) requisó las páginas web utilizadas por Nickel para llevar a cabo sus ciberataques, después de recibir una solicitud de un tribunal de distrito en el Distrito Este de Virginia, en Estados Unidos, como informó Microsoft en un comunicado.

A través del bloqueo de estas páginas, Microsoft asegura que ha sido capaz de cortar el acceso de Nickel a sus víctimas, así como evitar que las páginas implicadas se utilizasen para cometer ciberataques, aunque esto no evitará que el grupo continúe operando en el futuro.

La compañía estadunidense explicó que los ataques de Nickel se dirigieron contra Estados Unidos y otros 28 países, incluyendo naciones europeas como Francia, Portugal, Italia o Reino Unido, y también múltiples países de América Latina como Argentina, México, Colombia y Brasil.

También aseguró que se trata de un grupo de cibercriminales patrocinado por un Estado y que entre sus víctimas predilectas se encuentran agencias gubernamentales, think tanks y organizaciones de derechos humanos.

Microsoft había analizado previamente las operaciones de Nickel desde el año 2016 y había analizado esta actividad ilegal en concreto desde 2019, que ha definido como un "ataque altamente sofisticado".

Los cibercriminales utilizaban una variedad de técnicas con un mismo objetivo común de insertar malware difícil de detectar con el que poder llevar a cabo tareas de intrusión, vigilancia y robos de datos.

Sus ataques podían llevar a implicar a terceros como proveedores de redes virtual privadas (VPN), el robo de credenciales o ataques de “phishing” dirigidos, y en algunos casos incluían el uso de “exploits” de vulnerabilidades en Exchange Server y SharePoint.

Comentarios