Las administración estadounidense se encuentra a la caza del malware chino que ha sido descubierto en las redes internas de las infraestructuras críticas militares, como sistemas de comunicación, instalaciones de control en el suministro de agua y redes eléctricas de las bases militares, tanto en las bases de Estados Unidos como las que se encuentran alrededor del mundo. El malware ha sido catalogado como bomba de relojería o bomba lógica.
Una bomba lógica es un programa malicioso que es activado cuando ocurre un evento concreto, como por ejemplo, que se llegue a un día determinado (bomba de tiempo) o en un entorno bancario, que se llegue a un número determinado de transacciones u ocurra una transacción específica.
El malware de tipo ‘worm’, caracterizado por autoreplicarse, puede incluir bombas lógicas, permitiéndole actuar inicialmente de una forma específica y al alcanzar una fecha o detectar una acción determinada, mediante la activación de la bomba de tiempo, provocar un cambio en el comportamiento del malware.
Algunos analistas consideran que la mejor forma de combatir este malware es no eliminarlo inicialmente, sino monitorizarlo de la forma más sigilosa posible y preparar planes de contención para neutralizarlo cuando sea activado. Monitorizar estas intrusiones permitiría aprender el comportamiento y las intenciones de dicho malware, incluso descubrir la autoría de estos ataques.
El malware encontrado en las infraestructuras militares estadounidenses, de activarse hubiese podido interrumpir o al menos ralentizar los despliegues del ejercito, dejándoles sin suministro eléctrico, comunicaciones y agua en las bases afectadas. Se piensa que el impacto podría haber sido aún mayor en territorio estadounidense al también verse afectadas infraestructuras civiles que suministran estos recursos a las casas y negocios de ciudadanos estadounidenses, ya que en dicho código no se aprecia diferenciación entre infraestructuras militares y civiles, por lo que se piensa que dicho malware también podría emplearse para atacar infraestructura civil.
A finales de mayo se dieron los primeros indicios de que se estaba empleando una campaña de malware en estas infraestructuras, cuando Microsoft detectó código sin identificar en los sistemas de telecomunicaciones de Guam, una isla en el Pacífico donde se encuentra una gran base estadounidense. Dicho código malicioso es extremadamente difícil de localizar ya que se mezcla con el tráfico normal de los ordenadores de los usuarios autorizados.
Tras las investigaciones iniciales se ha descubierto que este caso no es más que la punta del iceberg.
Debido a que este tipo de malware se encuentra muy bien escondido, se piensa que está más extendido de lo que se cree y que podría estar presente en diversas redes a lo largo del mundo.
Más información:
- https://www.nytimes.com/2023/07/29/us/politics/china-malware-us-military-bases-taiwan.html
- https://www.japantimes.co.jp/news/2023/07/30/asia-pacific/us-bases-china-malware/
- https://www.malwarebytes.com/logic-bomb
- https://es.wikipedia.org/wiki/Bomba_l%C3%B3gica
La entrada Estados Unidos a la caza de malware chino que podría afectar a las infraestructuras militares críticas se publicó primero en Una al Día.