This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Hackers chinos entrar en el New York Times, robar la contraseña de cada empleado

Filed Under: Featured, Malware, Privacy, Vulnerability

El New York Times informó que durante los últimos cuatro meses, los hackers chinos han estado infiltrando sus redes, roto en las cuentas de correo electrónico de los altos cargos, roban las contraseñas para todos los empleados corporativos Times y utilizar los para acceder a los ordenadores personales de 53 empleados .

New York Times historia

Según el informe, el ataque vino por primera vez a mediados de septiembre de 2012 como periódico dispuesto a publicar una investigación sobre la familia del primer ministro chino Wen Jiabao, quien se dice que se han acumulado miles de millones de dólares a través de las relaciones comerciales.

Malware se plantó en los ordenadores de los que abrieron puertas traseras para que los hackers acceder de manera remota a los sistemas conectados - incluyendo un controlador de dominio que contiene los nombres de usuario y contraseñas con algoritmo hash para todos los New York Times 'usuarios empleados.

Los hackers habrían irrumpido en las cuentas de correo electrónico de Shanghai jefe de la oficina David Barboza - el periodista que había escrito los informes de los familiares de Wen - y Jim Yardley, quien previamente trabajó como jefe de la oficina del periódico en Beijing.

Sin embargo, Jill Abramson, editor ejecutivo del New York Times, fue citado diciendo que los expertos habían encontrado "ninguna evidencia que los correos electrónicos sensibles o archivos desde la notificación de nuestros artículos sobre la familia de Wen se tuvo acceso, descargado o copiado".

Por supuesto, no hay pruebas no significa que dicha información no fue tomada definitivamente. Después de todo, los hackers podrían haber sido capaces de cubrir sus huellas, si el robo de información sensible tal.

Usted puede entender por qué las personas que podrían haber proporcionado información para la investigación en la familia de Wen Jiabao querría estar seguro de que su identidad no ha sido revelada a quien estaba detrás del hack. Sin embargo, el periódico está convencido de que la investigación de David Barboza a los intereses comerciales de la familia se basa en los registros públicos.

En total, 45 custom-written muestras de malware se dice que se han encontrado en la red.

China flag Los expertos en seguridad introducidas por el periódico han señalado con el dedo acusador a China. Y, con toda probabilidad, tienen razón.

Sin embargo, hay que recordar que es muy difícil probar quién está detrás de un ataque de internet como este. Eso es porque es muy fácil de utilizar ordenadores infectados en todo el mundo a los ataques a través de la ruta - disfrazando el origen verdadero.

Por supuesto, incluso si China se identifica como el punto de partida de un ataque - no prueba necesariamente que la operación está respaldada por el gobierno chino o los servicios de inteligencia. Se podría fácilmente ser un grupo patriótico de los hackers chinos cualificados, independientes molesto con cómo los medios occidentales es retratar los gobernantes de su país.

Pero no es ser demasiado ingenuo ... Con toda probabilidad, la conclusión del New York Times es correcto, y este ataque fue sancionado por los poderes fácticos en Beijing.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley is an award-winning security blogger, and veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.