La inteligencia de los Países Bajos investiga el hackeo de 20,000 sistemas FortiGate en todo el mundo.
El Servicio de Inteligencia y Seguridad Militar de los Países Bajos (MIVD) advierte que la campaña global de ciberespionaje de China es probablemente "mucho más extensa de lo que se conocía anteriormente". Así lo indica una alerta publicada el lunes por el Centro Nacional de Ciberseguridad (NCSC) del país.
Según el NCSC, los hackers estatales detrás de esta operación explotaron la vulnerabilidad CVE-2022-42475 en dispositivos FortiGate durante al menos dos meses antes de que la compañía Fortinet anunciara su descubrimiento.
Durante el llamado "período de día cero", se infectaron alrededor de 14,000 dispositivos. Los objetivos incluían "decenas de gobiernos (occidentales), organizaciones internacionales y un gran número de empresas de la industria de defensa".
El MIVD y el Servicio de Inteligencia y Seguridad de los Países Bajos (AIVD) hicieron una declaración conjunta el año pasado, en la que se explicaba que la campaña de ciberespionaje permitió a los hackers chinos infiltrarse en la red informática interna utilizada por el Ministerio de Defensa de los Países Bajos.
Después de obtener acceso a la red del Ministerio de Defensa, los atacantes desplegaron un troyano de acceso remoto (RAT) llamado COATHANGER. Este fue utilizado para recolectar inteligencia sobre la red informática aislada y robar una lista de cuentas de usuario del servidor Active Directory. Dado que este sistema estaba aislado, no causó daños a las redes principales del ministerio en ese momento.
Según el nuevo informe, después de la publicación de la declaración del año pasado, el MIVD continuó la investigación y descubrió que los hackers "accedieron a al menos 20,000 sistemas FortiGate en todo el mundo durante varios meses en 2022 y 2023".
Según la agencia, el número exacto de víctimas cuyas máquinas tienen el malware COATHANGER instalado es desconocido. A pesar de que se ha publicado un informe técnico sobre el troyano, identificar y neutralizar la amenaza ahora será bastante complicado. Por lo tanto, es probable que el actor estatal aún tenga acceso a los sistemas de una cantidad significativa de víctimas.