Créditos: Neil Emmerson/Getty Images

Una firma de seguridad reveló un informe donde detallan que un grupo de hackers de origen chino, accedieron a las redes de organizaciones religiosas como el Vaticano en Roma, Iglesias Católica Romanas, Diócesis Católica de Hong Kong, entre otras.

De acuerdo con reportes de New York Times y Reuters, la firma de seguridad RecordedFuture, fue la responsable de revelar el ataque a las organizaciones religiosas. Los especialistas identificaron a los hackers como «RedDelta», de origen chino. Según la firma: «un grupo de activistas patrocinado por el estado chino seguido por el Grupo Insikt».

En el reporte de RecorderFuture explican la vinculación entre la iglesia china y el vaticano y un acuerdo que estaban planteando:

La sospecha de intrusión en el Vaticano ofrecería a RedDelta una visión de la posición negociadora de la Santa Sede antes de la renovación del acuerdo en septiembre de 2020.

La firma señala que los ataques al Vaticano iniciaron en mayo 2019 y se extendieron debido a «que el Vaticano y China debían negociar la renovación de un histórico acuerdo provisional de 2018» entre la Santa Sede y China, «que establece los términos de cómo opera la Iglesia en China, particularmente en cómo se nombran los obispos», según Reuters.

Asimismo, RecordedFuture asegura que los hackers estaban detrás de la iglesia en Hong Kong debido a que buscaban determinar la posición de la Diócesis Católica de Hong Kong sobre  el Movimiento prodemocrático de Hong Kong:

La focalización de la Misión de Estudio de Hong Kong y su Diócesis Católica también podría proporcionar una valiosa fuente de inteligencia para monitorear las relaciones de la diócesis con el Vaticano y su posición sobre el movimiento prodemocrático de Hong Kong en medio de protestas generalizadas y la reciente seguridad nacional de Hong Kong.

De acuerdo con Reuters, China se manifestó tras las acusaciones, alegando que es un «defensor acérrimo» de la seguridad cibernética, citando a el portavoz del Ministerio de Relaciones Exteriores de China, Wang Wenbin. Y agregó: «Se necesita evidencia amplia en lugar de conjeturas cuando se investigan eventos cibernéticos».

Recorded Future explica que para identificar la campaña maliciosa, «los investigadores de Insikt Group® utilizaron detecciones registradas de Controlador de tráfico de red futuro registrado y detecciones RAT, junto con técnicas analíticas comunes».

Asimismo, se basaron en fuentes de datos de Recorded Future®, DNSDB de Farsight Security, SecurityTrails, VirusTotal, Shodan, BinaryEdge y técnicas comunes de OSINT.

La firma de seguridad aseguró que los hackers usaron una especie de phishing usando temas religiosos vinculados al Vaticano, usado en una supuesta carta con el membrete oficial de los líderes que se envió como señuelo al jefe de la Misión de Estudio de Hong Kong a China. Según la firma, este fue enviado después de «signos de una intrusión dentro de la red del Vaticano».

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *