Inicio Otros Leaks ¿Quiénes son Intrusion Truth?

¿Quiénes son Intrusion Truth?

4 minuto leer
0
0
273

Intrusion Truth es el nombre de un colectivo que está publicando información acerca de la verdadera identidad de los hackers gubernamentales chinos que están detrás de los conocidos ataques APT (Amenazas Avanzadas Persistentes). Desde abril del año pasado, están haciendo “doxing” de hackers cuya identidad era desconocida, aunque sus actividades ilegales sí. El “doxing” consiste en obtener una identidad utilizando recursos públicos de Internet.

Situación de los ataques chinos

China dispone de una unidad militar que hackea sistemáticamente a occidente. Empresas y Gobiernos. Con sus ataques obtienen datos militares secretos o realizan espionaje y robo industrial. Además de esta unidad conocida como “Unidad 61398”, los hackers individuales que trabajan en colaboración con los servicios de inteligencia chinos realizan la misma labor fuera del ejército y lo hacen sin descanso.

Noticias como el robo de 600GB a una empresa estadounidense dedicada a la fabricación de submarinos, son habituales desde hace mucho tiempo.

Hackers chinos consiguieron hackear planos de construcción y diagramas de un nuevo caza norteamericano y construyeron gracias a toda la documentación obtenida una réplica para su ejército.

Intrusion Truth

Con este panorama, entra en acción Intrusion Truth y se muestra motivado para llevar la difícil misión de identificar a los autores y así detener sus ataques. En su blog, intrusiontruth.wordpress.Com, encontramos varias identidades reales detrás de los APT (Amenazas Avanzadas Persistentes) denominados APT10 y APT3.

Hitos de Intrusion Truth

El 18 de abril de 2017 en su blog (intrusiontruth.wordpress.Com) y un día después en su cuenta de Twitter (https://twitter.Com/intrusion_truth), avanzaron que comenzarían a exponer al final de ese mes a los autores de los APT chinos.

En aquellos comienzos citaron dos informes. Uno para analizar las actividades recientes del APT 10 realizado por www[.]pwc.co.uk/cyber y otro con un histórico de las “armas” y técnicas empleadas hasta el momento, trabajo de FireEye.

El 26 de abril de 2018, escribieron un informe sobre APT3, a.k.a Gothic Panda, Buckeye, UPS Team y TG-0110 en el que explican mediante diversas pruebas, que se trata de contratistas del gobierno chino.

El 9 de mayo de 2018, confirman en uno otro informe que “Boyusec”, un contratista de inteligencia chino es efectivamente APT3.

El 15 de agosto de 2018, después de casi un año de trabajo, realizaron un informe en el que vincularon al APT 10 con el “Tianjin bureau of the Chinese Ministry of State Security”.

Recientemente el grupo en conversación con Bloomberg.Com, expresó su intención de colaborar con hackers, periodistas y autoridades para desenmascarar toda amenaza oriental.

«We will work with companies, private analysts, hackers, governments—whoever can provide the data that we need,»

Siguen el rastro por Internet de los registros de dominio, el software que emplean en sus ataques (el Troyano “Poison Ivy”, por ejemplo) y leyendo informes como este de la empresa de defensa fireeye.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira además

Wikileaks publica el secreto atlas de Amazon

Con la publicación del «atlas de Amazon», Wikileaks ha filtrado un documento de la conocid…