Breve historia de los Hackers-Black Hat, Hackers-ATP y Hacktivistas de RUSIA y CHINA (1)

NOTA MIA: Breve glosario:

Hackers blackhat: hackers que usan sus conocimientos para el lado oscuro; intrusismo, defraudación, robo de datos, etc.

Hackers ATP: “hackers patrioticos”, apoyados con grandes recursos informativos gubernamentales, para atacar la infraestructura informática o energética o financiera de un país contrario.

Hacktivistas: hackers enfocados en defender la libertad y libre circulación de la información pública en internet.

Carders: defraudadores con tarjetas de crédito.

Counterfeit: dinero falso.

Black Market: El amazon yo el Ebay de la deep web. Para mi, el mejor por mucho ha sido Alpha Bay QEPD. (Jorge Lizama)

ARTICULO

Resumen ejecutivo

Cuando los investigadores se centran en los artículos que se venden en los mercados de la dark web, muchos pasan por alto los diversos tipos de comunidades que residen en los propios foros. Esto puede hacer que los lectores asuman que la “comunidad de hackers” es un colectivo amorfo de individuos que trasciende las fronteras y las culturas. Todo lo contrario – los hackers de cada país son únicos, con sus propios códigos de conducta, foros, motivos y métodos de pago. Recorded Future ha analizado activamente los mercados clandestinos y los foros adaptados a las audiencias rusas y chinas durante el último año y ha descubierto una serie de diferencias en el contenido alojado en los foros, así como diferencias en la organización y la conducta de los mismos.

Claves
Tanto los foros rusos como los chinos albergan una gran variedad de contenido internacional.

Si bien es poco común que los foros rusos anuncien volcados de datos de empresas rusas, los volcados de datos y el malware originado por empresas chinas suelen encontrarse únicamente en los foros chinos.
Los hablantes de chino están activos en los foros chinos, ingleses y rusos, mientras que pocos o ningún hablante de ruso o inglés utilizan los foros chinos.

Aunque los mensajes actuales en chino en los foros no chinos se adaptan a los compradores chinos, Recorded Future evalúa con poca confianza que los compradores chinos están empezando a llevar servicios, datos y malware que antes eran exclusivos de los foros chinos a un público más internacional.

Es probable que los foros rusos continúen proporcionando contenido a un amplio conjunto de compradores en Internet con el fin de generar la mayor cantidad de ingresos posible.

Los foros rusos están más adaptados a las transacciones comerciales, mientras que los foros chinos se centran más bien en la construcción de la comunidad china de hackers. Ambas comunidades venden bienes y servicios para usuarios regionales, aunque esto es mucho más frecuente en los foros chinos.

El hacking originado en China como resultado de acontecimientos internacionales políticamente sensibles ha continuado incluso después de la disolución de los grupos patrióticos de hacking originales y es probable que continúe en el futuro.

Foros rusos – Thief Spirit
Los grupos de hackers chinos y rusos, aunque proceden de países igualmente autoritarios, tienen historias de origen muy distintas y operan de maneras diferentes. Los ciberdelincuentes de habla rusa tienen una cosa por encima de todo: dinero. Aunque el cibercrimen sofisticado es una marca registrada del antiguo bloque soviético, el cibercrimen clandestino con fines financieros tiene muchas de sus raíces en los Estados Unidos.

En 2000, el foro clandestino Counterfeit Library surgió como uno de los primeros foros sobre tarjetas de crédito y cómo utilizarlas para hacer fraude entre los  angloparlantes (carders). Los rusos, al descubrir Counterfeit Library, querían su propia versión y respondieron con “Odessa Summit”. Este sitio reunió a un grupo de alrededor de 20 de los más importantes estafadores ucranianos, que más tarde se convirtieron en los fundadores de la “Carders Alliance” en ruso, o simplemente CarderPlanet. CarderPlanet implementó una jerarquía de moderadores e investigó a todos los vendedores antes de permitirles vender cualquier producto de CVV, fulls3 , SSN, cuentas de eBay, codificadores de banda magnética o skimmers.

Siguiendo el ejemplo de CarderPlanet, el mundo anglófono respondió con ShadowCrew, otro foro de cardes que atendió a los estafadores occidentales con el profesionalismo y la estructura de la comunidad clandestina de habla rusa. Más tarde, en 2005, la apertura de CardersMarket permitió a los estafadores occidentales y orientales hacer negocios entre sí en el mismo foro.

CAPTURA: Página principal del foro original sobre fraude con tarjetas de crédito. La llamada, la Biblioteca de Falsificaciones.

Durante estos primeros años en la formación de la clandestinidad cibernética, gran parte de la actividad en torno al fraude de tarjetas de crédito, phishing, spamming, y similares fue llevada a cabo por los estadounidenses. Esto se evidencia en el número de grandes operaciones de embrago como la Operation Firewall, la Operation Shrouded Horizont y el dark market takedown, que desmantelaron muchas de las más serias comunidades de carders occidentales.

En Europa oriental, el uso de la tecnología se extendió más lentamente y se necesitó más tiempo para que la conexión a Internet y la computadora personal se hicieran omnipresentes en las repúblicas y federaciones de la antigua URSS. Los ciudadanos bien educados y mal pagados de estos países se volcaron al crimen contra Occidente porque tenían los conocimientos técnicos y necesitaban el dinero. Esto se evidencia en la explosión de los tipos de estafas, fraudes y malware lanzados por los rusos a principios de la década de 2000. Por ejemplo, surgieron foros de “webmasters” como Crutop y Master-X con el objetivo de dirigir el tráfico hacia innumerables sitios pornográficos especializados. Los programas de afiliados farmacéuticos fraudulentos (o “partnerkas”) como GlavMed y Rx-Promotion pagaban a los afiliados para que enviaran anuncios de medicamentos para la disfunción eréctil y antidepresivos. Pyotr Levashov, también conocido como Severa, operaba programas de referencia que engañaban a las víctimas para que compraran software inútil que decía limpiar los ordenadores infectados, además de difundir las infames redes de bots Waledac y Kelihos. El JabberZeuS Crew, el Business Club y otras redes criminales se embolsaron colectivamente más de 200 millones de dólares de instituciones financieras de EE.UU. y el Reino Unido usando el troyano bancario ZeuS de Evgeniy Bogachev antes de que las fuerzas del orden pudieran ponerle fin. Estas son sólo una pequeña fracción de las historias de éxito económico del ciberclub, y hay pocos indicios de que se esté ralentizando.

 

Panorama actual
Los foros rusos dejan muy poco espacio para la socialización o la camaradería. Estos sitios son lugares de negocios, no bastiones de la comunidad. El respeto y la confianza se construyen sobre la base de transacciones financieras exitosas, y los miembros fiables y coherentes del foro llegan a la cima de su comercio, mientras que los que tienen menos coherencia reciben malas calificaciones y poca reputación. Los miembros con malas calificaciones o malas críticas suelen acabar en la lista negra del foro y pueden ser condenados a desempeñar un papel de “kidala” o “ripper”, es decir, un individuo que estafa a otros. No hay aprendices en este rincón de la oscura web, y pocos miembros rusos del foro están dispuestos a enseñar a alguien algo sin un claro beneficio financiero.

A pesar de estar enfocados en los negocios, los miembros exitosos ofrecen herramientas útiles y un buen servicio al cliente. Los carders que negocian en masa y proporcionan un buen servicio al cliente, como la devolución de las tarjetas de crédito rechazadas de manera oportuna, son preferidos y recompensados con compradores leales mientras dure el suministro. Los vendedores de troyanos y de servicios de correo basura. Estos actores operan con el ingenio financiero de las grandes corporaciones a las que ellos mismos se dirigen con tanta frecuencia.

CAPTURA: Kidala, un sitio web dedicado a rastrear a los ladrones y criminales del underground digital – 15.839 y contando.

Ha habido múltiples casos de piratas informáticos rusos que han participado en actividades patrióticas y de vigilancia, como los ciberataques contra Estonia, Georgia y otros considerados como “personas no gratas” por la Federación de Rusia. Según un estudio de Arbor Networks titulado “Ataques de denegación de servicio distribuidos por motivos políticos”, el grupo juvenil pro Kremlin Nashi estuvo presuntamente involucrado en un ataque DDoS contra Estonia después de que se eliminara un monumento soviético . También se puso a disposición del público un guión de ataque DDoS en el sitio de blogs ruso LiveJournal, cuya función era hacer ping a una lista de sitios web estonios, permitiendo que los actores menos técnicos se metieran en la lucha. El estudio también reveló que durante la breve guerra ruso-georgiana, se lanzó un ataque DDoS en sincronía con los tanques rusos de varias redes de bots basadas en la Black Energy. Una fuente afirma que el emisor de spam, Peter Levashov (Severa), envió mensajes de spam calumniando al Kremlin y a Mikhail Prokhorov, y reclutó a piratas informáticos para la comunidad “Civil Anti-Terror”, que se dirigía a sitios web islamistas y checheno-separatistas . Otras cuentas más verificables de piratas informáticos respaldados por el Kremlin son las de Karim Baratov y Alexsey Belan, que fueron reclutados por el FSB para orquestar la brecha de Yahoo a partir de 2014.

 

 

 

 

Foros chinos – Geek Spirit
A diferencia de la comunidad de hackers clandestinos de Rusia, muchos de los primeros hackers de China se unieron en torno al patriotismo8 . Gran parte de este sentimiento se originó en la determinación nacional de China de no revivir nunca su “siglo de humillación” de finales del siglo XIX y principios del XX, durante el cual fue coaccionada por otras grandes potencias para que firmara tratados desiguales, hiciera concesiones y forzara el comercio de opio.

Los primeros grupos de piratas informáticos de China surgieron a finales del decenio de 1990, a raíz de los disturbios contra los chinos en Indonesia. Los ciudadanos chinos expresaron su indignación ante la comunidad internacional por tratar a sus conciudadanos con desprecio y crearon foros de debate, grupos de medios sociales y sistemas de tablones de anuncios (BBS) para planificar desfachateces contra los sitios web del gobierno indonesio. Muchos de estos tableros BBS evolucionaron hasta convertirse en los primeros grupos de piratas informáticos chinos: el Ejército Verde, la Unión de Águilas de China y la Unión de Hongke (o Honker). Todos estos grupos contribuyeron a los primeros desfalcos en Internet, ataques DDoS y robos de credenciales contra los Estados Unidos y otros adversarios chinos. Uno de esos ataques se produjo en mayo de 2001, cuando la Hongke Union, famosa por su DDoS, visitó el sitio de la Casa Blanca y se dirigió a sitios web de empresas estadounidenses en represalia por la colisión entre un avión espía estadounidense y un avión de combate chino en la isla de Hainan, ocurrida un mes antes.

CAPTURA: Un defacemente web a un sitio de EE.UU. por el grupo Hongke (o Honker) Union.

 

Aunque los tres grupos originales se han cerrado, escindido o desaparecido, esta ola inicial de ciberpatriotismo permitió una robusta relación gobierno-hacker en China. Se ha reclutado a personas para ocupar puestos en el gobierno desde los foros técnicos chinos, y muchos hackers famosos de la vieja escuela dirigen ahora grandes empresas de ciberseguridad y tecnología en el floreciente mercado de la ciberseguridad de China, al tiempo que mantienen excelentes relaciones comerciales con el gobierno chino. Numerosos ciberdelincuentes chinos también han admitido haber contratado sus servicios a agencias de inteligencia nacional y organizaciones militares como el Ministerio de Seguridad del Estado o el Ejército de Liberación Popular.

Aunque muchos también se han convertido en foros de noticias de seguridad, todavía existen sitios de piratería patriótica. Históricamente, la actividad hacktivista china tiende a aumentar notablemente cada vez que se producen acontecimientos geopolíticamente sensibles en la región de Asia oriental. Los grupos de hacktivistas chinos han resurgido para desfigurar sitios en países involucrados en disputas con China por islas en el sur y el este de los mares de China. En 2012, 300 organizaciones japonesas figuraban como objetivos de desfiguración en el tablero de mensajes de una página web afiliada a la Unión de Hong Kong (ocho años después de que los dirigentes de la Unión de Hong Kong hubieran pedido oficialmente la disolución del grupo) para proclamar la soberanía china sobre las Islas Diaoyu, tema que fue objeto de una intensa controversia diplomática entre China y el Japón durante ese tiempo.

Un nuevo grupo hacktivista, 1937CN, comprometió inicialmente los sitios web en Vietnam en mayo de 2014 después de la indignación vietnamita por una plataforma petrolera china desplegada en aguas territoriales vietnamitas. Después de desfigurar principalmente los sitios web (defacement web) de Filipinas a finales de 2015, 1937CN puso en peligro los sistemas de facturación de varios de los principales aeropuertos vietnamitas en julio de 2016, exponiendo en el proceso los datos personales de aproximadamente 411.000 pasajeros. Esto fue supuestamente una respuesta patriótica a la reubicación por parte de Vietnam de los lanzadores de misiles en las islas en disputa del Mar de la China Meridional.

Es difícil determinar cuán independientemente están actuando estos hackers. El malware encontrado durante el complot del aeropuerto vietnamita de 1937CN se ha vinculado a campañas de ciberespionaje más amplias, posiblemente patrocinadas por el Estado, contra organizaciones vietnamitas. Sin embargo, el grupo también parece contener elementos de hacktivismo. 1937CN tiene varias cuentas de medios sociales vinculadas a su sitio web, e incluso un vídeo promocional consistente en múltiples individuos encapuchados que llevan máscaras de Guy Fawkes, subido a un sitio popular de intercambio de vídeos en julio de 20179 .

 

Panorama actual
Los miembros de los foros chinos sienten una abrumadora sensación de comunidad en línea. El término “espíritu geek” (极客精神) se utiliza para denotar la cultura de los foros y se refiere a grupos de personas técnicas que esperan crear una sociedad más ideal. En muchos de estos foros se exige a los miembros que se comprometan con un mensaje, ya sea mediante un comentario o un mensaje personal, antes de poder comprar o comerciar con programas informáticos malignos. La interacción diaria en un foro también puede ser un requisito previo para mantener la membresía del foro o una forma de generar dinero en el foro – dinero que se mantiene específicamente dentro del foro y que se utiliza para comprar productos y que se añade a fuentes externas como Bitcoin y Alipay.

Esto requería la interacción social con otros miembros del foro para construir una comunidad; los comentarios en los foros van desde la jerga que elogia las herramientas escritas por los anunciantes, hasta los mensajes que agradecen al vendedor directamente. Además, los hackers chinos anuncian aplicaciones para programas de aprendizaje en foros similares, donde un hacker más experimentado enseñará a un aprendiz por una cuota, dividiendo el trabajo entre los miembros según su nivel de habilidad. Los hackers potenciales también pedirán tutela para involucrarse más en la comunidad. Esta voluntad de enseñar y el compromiso social está en claro contraste con las normas de los foros de lengua rusa que hemos detallado anteriormente.

CAPTURA: Los mensajes requiere un “回复”,, o una respuesta, antes de que un usuario pueda acceder al software que copia firma digitales.

CAPTURA: Fomentando la participación en un foro al agradecer a un usuario por compartir una herramienta personalizada.

FUENTE: RECORDER FUTURE

https://www.recordedfuture.com/russian-chinese-hacking-communities/ 

 

# CRÉDITOS:
Traducción y ubicación en la clear web:  https://cybermedios.org
Fecha original de publicación: 25 febrero 2020

# REDES SOCIALES NO ATLANTISTAS
También publicado en
https://www.minds.com/cybermedios/
https://steemit.com/@cybermedios.org
https://vk.com/cybermediosvk

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s