El Gobierno de Mongolia, atacado por hackers chinos que utilizaron como cebo documentos falsos sobre la pandemia del coronavirus

El presidente de Mongolia, Khaltmaagiin Battulga, entre su homólogo chino, Xi Jinping, y ruso, Vladimir Putin.
El presidente de Mongolia, Khaltmaagiin Battulga, entre su homólogo chino, Xi Jinping, y ruso, Vladimir Putin.
  • Check Point ha detectado ciberataques de un grupo de hackers chinos, llamado APT, al Ministerio de Exteriores de Mongolia.
  • La firma advierte que se estaban preparando ataques contra organizaciones públicas y otros países.
  • Hay un nexo común en todos estos ciberataques: se vuelve a usar el coronavirus como percha para que los usuarios piquen y sus ordenadores sean infectados.
  • Así es cómo funcionaba el ataque de los hackers chinos al ministerio mongol.
  • Descubre más historias en Business Insider España.

La otra cara del coronavirus. Mientras la pandemia se propaga por todo el mundo, grupos cibercriminales siguen aprovechando la crisis sanitaria para poder asaltar sus objetivos. La última víctima ha sido nada más y nada menos que el Ministerio de Relaciones Exteriores de Mongolia.

APT es el nombre que recibe un grupo de ciberdelincuentes chino, que suplantó al Ministerio de Exteriores mongol enviando documentos con programas maliciosos a sus trabajadores. La percha empleada fue, por supuesto, el coronavirus: los correos electrónicos remitidos en nombre del ministerio incluían presuntamente instrucciones para hacer frente a la crisis del Covid-19.

El problema es que no era así. Debido a que más de un funcionario mongol cayó en el fraude, los hackers pudieron hacerse con el control de la red informática del departamento ministerial del país asiático. Todo esto es lo que ha revelado Check Point, una firma especializada en ciberseguridad que fue capaz de rastrear el ataque y detectar a sus autores gracias a la extracción de "huellas" en el código de los programas de asalto empleados.

Leer más: Salir a la calle con síntomas de coronavirus en Italia puede ser considerado homicidio y acarrear un mínimo de 21 años de cárcel

Uno de los documentos fraudulentos que se emplearon para atacar al ministerio mongol se titulaba "Sobre la propagación de nuevas infecciones de coronavirus", y citaba, además, al Comité Nacional de Salud de China.

El grupo APT de hackers chinos habría estado operando de esta forma desde 2016, aprovechándose de diversas situaciones para penetrar así en entidades públicas y empresas de telecomunicaciones de Rusia, Ucraina, Bielorrusia y ahora Mongolia.

El virus que APT empleó para infectar los documentos con los que infectó a los empleados del ministerio de Mongolia es conocido como RoyalRoad. Se trata de un documento que se añade a la carpeta en la que Microsoft Word está instalado. De ese modo, cuando el usuario abre un documento de Word, también está ejecutando una cadena de infección en los archivos WLL, explica Check Point en su blog.

Leer más: El coronavirus puede sobrevivir "durante horas o un día entero" sobre la superficie de algunos objetos, según una epidemióloga: así debes desinfectarlos

Así, los hackers solo necesitan enviar esos documentos de Word infectados con un programa que descarga malware en los ordenadores objetivos.

Check Point ha advertido en un comunicado que han detectado intentos de este grupos en atacar otros países del mundo, por lo que han instado a todas las compañías públicas a proteger sus documentos y páginas web relacionadas con el coronavirus. "Cualquier persona o empresa puede convertirse en una nueva víctima de este tipo de ataque informático".

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.