Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
30 de Julio, 2014    General

Infiltran defensa de Israel y roban documentos de Cúpula de Hierro

De acuerdo con una investigación realizada por una empresa de seguridad con sede en Maryland Cyber ​​Engineering Services Inc. (CyberESI), parece ser que hackers chinos se han infiltrado en las bases de datos de tres contratistas de defensa israelí y robaron los planes para el sistema de defensa antimisiles Cúpula de Hierro, el escudo antimisiles de Israel. CyberESI aún no ha liberado el informe públicamente.

Este graves denuncias sobre el grupo chino fueron detallados por Brian Krebs en su blog.

Cúpula de Hierro es el escudo antimisiles más eficaz existente y está diseñado para interceptar y destruir misiles de corto alcance y proyectiles de artillería disparados desde una distancia de 4 kilometros a 70 kilometros de distancia. Subvencionado por los EE.UU., el programa antimisiles Cúpula costó un total U$S mil millones, y se ha utilizado en gran parte del conflicto en curso con la Franja de Gaza.
Los atacantes también fueron capaces de obtener los planos de otros interceptores de misiles, incluidos los vehículos aéreos no tripulados, misiles balísticos y el interceptor de misiles Arrow III que fue diseñado por Boeing y otras empresas estadounidenses.

Se cree que los ataques fueron ejecutados por el grupo "Comment Crew" de Beijing, un grupo de "luchadores cibernéticos vinculados a Ejército Popular de Liberación de China (EPL)". El ataque fue a las redes corporativas de las principales empresas de tecnología de defensa israelíes, entre ellos Elisra Group, Israel Aerospace Industries, y Rafael Advanced Defense Systems, entre el 10 de octubre de 2011 y el 13 agosto de 2012.

Las tres empresas de tecnología de defensa israelíes fueron responsables por el desarrollo de la "Cúpula de Hierro" y los atacantes se concentraron en las tres empresas a través de ataques de phishing de correo electrónico y una vez que los sistemas fuoern violados, exfiltraron todo tipo de documentos, desde los correos electrónicos enviados por un director general hasta las presentaciones en PowerPoint que contienen toda la información necesaria acerca de la Cúpula de Hierro y otros proyectos balísticos sofisticados.

El grupo de hackers salio a la luz en mayo de este año cuando el Departamento de Justicia de los Estados Unidos acusó a cinco de sus presuntos miembros con diversos delitos de piratería y espionaje. El grupo supuestamente se infiltró en los sistemas norteamericanos que participan en la energía nuclear, metales y productos solares industrias, con el fin de "robar información que proporcionaría una ventaja económica" para las empresas chinas.

Aunque no se conoce con exactitud la cantidad de datos que el grupo fue capaz de obtener, pero CyberESI identificó más de 700 documentos que fueron robadas de Israel Aerospace Industries (IAI), que asciende a 763Mb incluyendo documentos de Word, hojas de cálculo, archivos PDF, correos electrónicos, y los binarios ejecutables, informaron Krebs. Se cree que el número real es mucho mayor.

Cristian de la Redacción de Segu-Info
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:01 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad