stringtranslate.com

Operación Aurora

La Operación Aurora fue una serie de ataques cibernéticos realizados por amenazas persistentes avanzadas como el Grupo Elderwood con sede en Beijing , China , con asociaciones con el Ejército Popular de Liberación . [2] Revelados públicamente por primera vez por Google (una de las víctimas) el 12 de enero de 2010, mediante una publicación en un blog , [1] los ataques comenzaron a mediados de 2009 y continuaron hasta diciembre de 2009. [3]

El ataque estaba dirigido contra decenas de otras organizaciones, de las cuales Adobe Systems , [4] Akamai Technologies , [5] Juniper Networks , [6] y Rackspace [7] han confirmado públicamente que fueron el objetivo. Según informes de los medios, Yahoo , Symantec , Northrop Grumman , Morgan Stanley , [8] y Dow Chemical [9] también estaban entre los objetivos.

Como resultado del ataque, Google afirmó en su blog que planea operar una versión completamente sin censura de su motor de búsqueda en China "dentro de la ley, si es que lo hace", y reconoció que si esto no es posible, podría abandonar China y cerrar sus oficinas en ese país. [1] Fuentes oficiales chinas afirmaron que esto era parte de una estrategia desarrollada por el gobierno de los EE. UU. [10]

El ataque fue bautizado como "Operación Aurora" por Dmitri Alperovitch , vicepresidente de investigación de amenazas de la empresa de ciberseguridad McAfee . La investigación de McAfee Labs descubrió que "Aurora" formaba parte de la ruta de archivo en la máquina del atacante que estaba incluida en dos de los binarios de malware que, según McAfee, estaban asociados con el ataque. "Creemos que el nombre era el nombre interno que el o los atacantes dieron a esta operación", afirmó George Kurtz, director de tecnología de McAfee , en una publicación en el blog. [11]

Según McAfee, el objetivo principal del ataque era obtener acceso y modificar los repositorios de código fuente de estas empresas contratistas de alta tecnología, seguridad y defensa. "[Los repositorios de código fuente ] estaban completamente abiertos", afirma Alperovitch. "Nadie pensó nunca en protegerlos, pero eran las joyas de la corona de la mayoría de estas empresas en muchos sentidos: mucho más valiosos que cualquier dato financiero o de identificación personal que puedan tener y que tanto tiempo y esfuerzo dedican a proteger". [12]

Historia

Flores dejadas afuera de la sede de Google en China después de su anuncio de que podría abandonar el país.

El 12 de enero de 2010, Google reveló en su blog que había sido víctima de un ciberataque. La compañía dijo que el ataque ocurrió a mediados de diciembre y se originó en China. Google afirmó que más de 20 empresas habían sido atacadas; otras fuentes han citado desde entonces que más de 34 organizaciones fueron el objetivo. [9] Como resultado del ataque, Google dijo que estaba revisando su negocio en China. [1] El mismo día, la Secretaria de Estado de los Estados Unidos, Hillary Clinton, emitió una breve declaración condenando los ataques y solicitando una respuesta de China. [13]

El 13 de enero de 2010, la agencia de noticias All Headline News informó que el Congreso de los Estados Unidos planea investigar las acusaciones de Google de que el gobierno chino utilizó el servicio de la compañía para espiar a activistas de derechos humanos. [14]

En Pekín , algunos visitantes dejaron flores en el exterior de la oficina de Google, pero luego fueron retiradas y un guardia de seguridad chino afirmó que se trataba de un "tributo floral ilegal". [15] El gobierno chino aún no ha emitido una respuesta formal, aunque un funcionario anónimo afirmó que China estaba buscando más información sobre las intenciones de Google. [16]

Atacantes implicados

La evidencia técnica, que incluye direcciones IP, nombres de dominio, firmas de malware y otros factores, muestra que Elderwood estaba detrás del ataque Operation Aurora. El grupo "Elderwood" fue bautizado por Symantec (en honor a una variable del código fuente utilizada por los atacantes) y Dell Secureworks lo denomina "Beijing Group" . El grupo obtuvo parte del código fuente de Google, así como acceso a información sobre activistas chinos. [17] Elderwood también atacó a muchas otras empresas de los sectores de transporte marítimo, aeronáutica, armamentístico, energético, manufacturero, de ingeniería, electrónico, financiero y de software. [2] [18]

La designación "APT" para los actores de amenazas chinos responsables de atacar a Google es APT17. [19]

Elderwood se especializa en atacar e infiltrarse en proveedores de segunda línea de la industria de defensa que fabrican componentes electrónicos o mecánicos para las principales compañías de defensa. Esas compañías se convierten entonces en un "trampolín" cibernético para obtener acceso a los principales contratistas de defensa. Un procedimiento de ataque utilizado por Elderwood es infectar sitios web legítimos frecuentados por empleados de la compañía objetivo, un ataque denominado "ataque de pozo de agua", de la misma manera que los leones vigilan un pozo de agua para su presa. Elderwood infecta estos sitios menos seguros con malware que se descarga en un ordenador que accede al sitio. Después de eso, el grupo busca dentro de la red a la que está conectada la computadora infectada, encuentra y luego descarga correos electrónicos de ejecutivos y documentos críticos sobre planes, decisiones, adquisiciones y diseños de productos de la empresa. [2]

Análisis de ataques

En su blog, Google afirmó que parte de su propiedad intelectual había sido robada y sugirió que los atacantes estaban interesados ​​en acceder a las cuentas de Gmail de disidentes chinos . Según el Financial Times , dos cuentas utilizadas por Ai Weiwei habían sido atacadas, sus contenidos leídos y copiados; sus cuentas bancarias fueron investigadas por agentes de seguridad del Estado que afirmaron que estaba siendo investigado por "delitos sospechosos no especificados". [20] Sin embargo, los atacantes solo pudieron ver los detalles de dos cuentas y esos detalles se limitaban a información como la línea de asunto y la fecha de creación de las cuentas. [1]

Los expertos en seguridad notaron inmediatamente la sofisticación del ataque. [11] Dos días después de que el ataque se hiciera público, McAfee informó que los atacantes habían explotado supuestas vulnerabilidades de día cero (no corregidas y previamente desconocidas para los desarrolladores del sistema objetivo) en Internet Explorer y bautizaron el ataque como "Operación Aurora". Una semana después del informe de McAfee, Microsoft publicó una solución para el problema, [21] y admitió que conocían la falla de seguridad utilizada desde septiembre. [22] Se encontraron vulnerabilidades adicionales en Perforce , el software de revisión de código fuente utilizado por Google para administrar su código fuente. [23] [24]

iDefense Labs de VeriSign afirmó que los ataques fueron perpetrados por "agentes del estado chino o sus representantes". [25]

Según un cable diplomático de la embajada de Estados Unidos en Pekín, una fuente china informó de que el Politburó chino había dirigido la intrusión en los sistemas informáticos de Google. El cable sugería que el ataque formaba parte de una campaña coordinada ejecutada por "agentes del gobierno, expertos en seguridad pública y delincuentes de Internet reclutados por el gobierno chino". [26] El informe sugería que formaba parte de una campaña en curso en la que los atacantes han "entrado en los ordenadores del gobierno estadounidense y de los aliados occidentales, el Dalai Lama y empresas estadounidenses desde 2002". [27] Según el informe de The Guardian sobre la filtración, los ataques fueron "orquestados por un miembro de alto rango del Politburó que tecleó su propio nombre en la versión global del motor de búsqueda y encontró artículos que lo criticaban personalmente". [28]

Una vez que el sistema de la víctima se vio comprometido, una conexión de puerta trasera que se hacía pasar por una conexión SSL establecía conexiones con servidores de comando y control que operaban en Illinois, Texas y Taiwán, incluidas máquinas que utilizaban cuentas de clientes robadas de Rackspace . La máquina de la víctima comenzó entonces a explorar la intranet corporativa protegida de la que formaba parte, en busca de otros sistemas vulnerables, así como de fuentes de propiedad intelectual, específicamente el contenido de los repositorios de código fuente .

Se cree que los ataques terminaron definitivamente el 4 de enero cuando se desactivaron los servidores de comando y control, aunque no se sabe en este momento si los atacantes los desactivaron intencionalmente o no. [29] Sin embargo, los ataques todavía estaban ocurriendo en febrero de 2010. [3]

Respuesta y consecuencias

Los gobiernos alemán, australiano y francés emitieron advertencias públicas a los usuarios de Internet Explorer después del ataque, aconsejándoles que utilizaran navegadores alternativos al menos hasta que se solucionara la brecha de seguridad. [30] [31] [32] Los gobiernos alemán, australiano y francés consideraron que todas las versiones de Internet Explorer eran vulnerables o potencialmente vulnerables. [33] [34]

En un aviso del 14 de enero de 2010, Microsoft afirmó que los atacantes que tenían como objetivo a Google y otras empresas estadounidenses utilizaban software que explotaba una falla en Internet Explorer. La vulnerabilidad afecta a las versiones 6, 7 y 8 de Internet Explorer en Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, así como a IE 6 Service Pack 1 en Windows 2000 Service Pack 4. [35]

El código de explotación de Internet Explorer utilizado en el ataque se ha hecho público y se ha incorporado al programa de pruebas de penetración Metasploit Framework . Se ha subido una copia del código de explotación a Wepawet, un servicio para detectar y analizar malware basado en la web operado por el grupo de seguridad informática de la Universidad de California en Santa Bárbara. "La publicación del código de explotación aumenta la posibilidad de ataques generalizados que utilicen la vulnerabilidad de Internet Explorer", dijo George Kurtz, director de tecnología de McAfee, sobre el ataque. "El código informático ahora público puede ayudar a los cibercriminales a diseñar ataques que utilicen la vulnerabilidad para comprometer los sistemas Windows". [36]

La compañía de seguridad Websense dijo que identificó "un uso público limitado" de la vulnerabilidad sin parchear de IE en ataques contra usuarios que se desviaron hacia sitios web maliciosos. [37] Según Websense, el código de ataque que detectó es el mismo que el exploit que se hizo público la semana pasada. [ aclaración necesaria ] "Los usuarios de Internet Explorer se enfrentan actualmente a un peligro real y presente debido a la divulgación pública de la vulnerabilidad y la publicación del código de ataque, lo que aumenta la posibilidad de ataques generalizados", dijo George Kurtz, director de tecnología de McAfee, en una actualización del blog. [38] Confirmando esta especulación, Websense Security Labs identificó sitios adicionales que utilizan el exploit el 19 de enero. [39] Según informes de Ahnlab, la segunda URL se difundió a través de la red de mensajería instantánea Misslee Messenger, un popular cliente de mensajería instantánea en Corea del Sur. [39]

Los investigadores han creado un código de ataque que explota la vulnerabilidad en Internet Explorer 7 (IE7) e IE8, incluso cuando la medida defensiva recomendada por Microsoft ( Prevención de ejecución de datos (DEP)) está activada. [ dudosodiscutir ] Según Dino Dai Zovi, un investigador de vulnerabilidades de seguridad, "incluso el IE8 más nuevo no está a salvo de ataques si se ejecuta en Windows XP Service Pack 2 (SP2) o anterior, o en Windows Vista RTM (release to manufacturing), la versión que Microsoft envió en enero de 2007" . [40]

Microsoft admitió que conocían la falla de seguridad utilizada desde septiembre. [22] Se priorizó el trabajo en una actualización [41] y el jueves 21 de enero de 2010, Microsoft lanzó un parche de seguridad destinado a contrarrestar esta debilidad, los exploits publicados basados ​​en ella y una serie de otras vulnerabilidades informadas de forma privada. [42] No indicaron si alguno de estos últimos había sido utilizado o publicado por explotadores o si estos tenían alguna relación particular con la operación Aurora, pero toda la actualización acumulativa se calificó como crítica para la mayoría de las versiones de Windows, incluido Windows 7.

Los investigadores de seguridad continuaron investigando los ataques. HBGary , una empresa de seguridad, publicó un informe en el que afirmaba haber encontrado algunos marcadores importantes que podrían ayudar a identificar al desarrollador del código. La empresa también dijo que el código estaba basado en el idioma chino, pero que no podía asociarse específicamente con ninguna entidad gubernamental. [43]

El 19 de febrero de 2010, un experto en seguridad que investigaba el ciberataque a Google afirmó que las personas que llevaron a cabo el ataque también eran responsables de los ciberataques realizados a varias empresas de Fortune 100 en el último año y medio. También rastrearon el origen del ataque, que parece ser dos escuelas chinas, la Universidad Jiao Tong de Shanghái y la Escuela Vocacional Lanxiang . [44] Como destacó The New York Times , ambas escuelas tienen asociaciones con el motor de búsqueda chino Baidu , un rival de Google China . [45] Tanto la Universidad Vocacional Lanxiang como la Universidad Jiaotong han negado la acusación. [46] [47]

En marzo de 2010, Symantec , que estaba ayudando a investigar el ataque para Google, identificó a Shaoxing como la fuente del 21,3% de todos los correos electrónicos maliciosos (12 mil millones) enviados en todo el mundo. [48]

Retrospectiva de Google

El 3 de octubre de 2022, Google en YouTube lanzó una serie de seis episodios [49] sobre los eventos que ocurrieron durante la Operación Aurora, con comentarios de personas con información privilegiada que lidiaron con el ataque, aunque el énfasis principal de la serie fue asegurar al público usuario de Google que existen medidas para contrarrestar los intentos de piratería.

Véase también

Referencias

  1. ^ abcde "Un nuevo enfoque hacia China". Google Inc. 12 de enero de 2010. Archivado desde el original el 13 de enero de 2010. Consultado el 17 de enero de 2010 .
  2. ^ abc Clayton, Mark (14 de septiembre de 2012). «Robo de secretos comerciales estadounidenses: los expertos identifican dos enormes 'bandas' cibernéticas en China». Christian Science Monitor . Archivado desde el original el 15 de noviembre de 2019. Consultado el 24 de febrero de 2013 .
  3. ^ ab "Los ataques de 'Aurora' siguen en marcha, los investigadores se acercan a los creadores de malware". Dark Reading . DarkReading.com. 2010-02-10. Archivado desde el original el 2010-08-11 . Consultado el 2010-02-13 .
  4. ^ "Adobe investiga un problema de seguridad en la red corporativa". 12 de enero de 2010. Archivado desde el original el 14 de enero de 2010.
  5. ^ "9 años después: de la Operación Aurora a la Confianza Cero". Dark Reading . DarkReading.com. 20 de febrero de 2019. Archivado desde el original el 27 de diciembre de 2019. Consultado el 9 de mayo de 2020 .
  6. ^ "Juniper Networks investiga ciberataques". MarketWatch. 15 de enero de 2010. Archivado desde el original el 25 de febrero de 2021. Consultado el 17 de enero de 2010 .
  7. ^ "Respuesta de Rackspace a los ataques cibernéticos". Archivado desde el original el 18 de enero de 2010. Consultado el 17 de enero de 2010 .
  8. ^ "La filtración de correo electrónico de HBGary afirma que Morgan Stanley fue hackeado". Archivado desde el original el 3 de marzo de 2011. Consultado el 2 de marzo de 2010 .{{cite web}}: CS1 maint: URL no apta ( enlace )
  9. ^ ab Cha, Ariana Eunjung; Ellen Nakashima (14 de enero de 2010). «El ciberataque a Google China es parte de una vasta campaña de espionaje, dicen los expertos». The Washington Post . Archivado desde el original el 17 de mayo de 2020. Consultado el 17 de enero de 2010 .
  10. ^ Hille, Kathrine (20 de enero de 2010). "Los medios chinos atacan al 'Google de la Casa Blanca'". Financial Times . Archivado desde el original el 4 de junio de 2016. Consultado el 20 de enero de 2010 .
  11. ^ ab Kurtz, George (14 de enero de 2010). «La operación «Aurora» afectó a Google y a otros». McAfee, Inc. Archivado desde el original el 11 de septiembre de 2012. Consultado el 17 de enero de 2010 .
  12. ^ Zetter, Kim (3 de marzo de 2010). «Los piratas informáticos de Google tenían la capacidad de alterar el código fuente». Wired . Archivado desde el original el 29 de enero de 2014. Consultado el 4 de marzo de 2010 .
  13. ^ Clinton, Hillary (12 de enero de 2010). «Declaración sobre las operaciones de Google en China». Departamento de Estado de Estados Unidos. Archivado desde el original el 16 de enero de 2010. Consultado el 17 de enero de 2010 .
  14. ^ "El Congreso investigará las acusaciones de Google sobre espionaje chino en Internet". Todos los titulares de noticias . 13 de enero de 2010. Archivado desde el original el 28 de marzo de 2010. Consultado el 13 de enero de 2010 .
  15. ^ Osnos, Evan (14 de enero de 2010). «China y Google: "Tributo floral ilegal"». The New Yorker . Archivado desde el original el 27 de julio de 2022. Consultado el 10 de noviembre de 2020 .
  16. ^ "El gobierno chino busca información sobre las intenciones de Google". China Daily . Xinhua. 13 de enero de 2010. Archivado desde el original el 24 de marzo de 2020. Consultado el 18 de enero de 2010 .
  17. ^ Nakashima, Ellen. «Los piratas informáticos chinos que violaron Google obtuvieron acceso a datos confidenciales, dicen funcionarios estadounidenses». WashingtonPost . Archivado desde el original el 20 de mayo de 2020. Consultado el 5 de diciembre de 2015 .
  18. ^ Riley, Michael; Dune Lawrence (26 de julio de 2012). "Hackers vinculados al ejército de China vistos desde la UE hasta Washington" Bloomberg . Archivado desde el original el 11 de enero de 2015. Consultado el 24 de febrero de 2013 .
  19. ^ "Grupo de doxing de APT expone a APT17 como una oficina de Jinan del Ministerio de Seguridad de China". ZDNet . Archivado desde el original el 19 de febrero de 2024 . Consultado el 19 de febrero de 2024 .
  20. ^ Anderlini, Jamil (15 de enero de 2010). «Los 'visitantes desconocidos' del disidente chino». Financial Times . Archivado desde el original el 10 de septiembre de 2010. Consultado el 1 de febrero de 2010 .
  21. ^ "Microsoft Security Advisory (979352)". Microsoft. 21 de enero de 2010. Archivado desde el original el 3 de septiembre de 2011. Consultado el 26 de enero de 2010 .
  22. ^ ab Naraine, Ryan. Microsoft sabía de la vulnerabilidad de día cero de IE desde septiembre pasado, ZDNet, 21 de enero de 2010. Consultado el 28 de enero de 2010.
  23. ^ "Protección de activos críticos: lecciones aprendidas de la "Operación Aurora", por McAfee Labs y McAfee Foundstone Professional Services" (PDF) . wired.com . Archivado (PDF) del original el 29 de abril de 2016 . Consultado el 10 de marzo de 2017 .
  24. ^ Zetter, Kim. «Los piratas informáticos de 'Google' tenían la capacidad de alterar el código fuente». Wired . Archivado desde el original el 29 de enero de 2014. Consultado el 27 de julio de 2016 .
  25. ^ Paul, Ryan (14 de enero de 2010). «Investigadores identifican servidores de comando detrás del ataque a Google». Ars Technica. Archivado desde el original el 17 de enero de 2010. Consultado el 17 de enero de 2010 .
  26. ^ Shane, Scott; Lehren, Andrew W. (28 de noviembre de 2010). «Cables obtenidos por WikiLeaks arrojan luz sobre canales diplomáticos secretos». The New York Times . Archivado desde el original el 6 de febrero de 2019. Consultado el 28 de noviembre de 2010 .
  27. ^ Scott Shane y Andrew W. Lehren (28 de noviembre de 2010). "Cables filtrados ofrecen una cruda mirada a la diplomacia estadounidense". The New York Times . Archivado desde el original el 3 de mayo de 2019. Consultado el 26 de diciembre de 2010. El hackeo de Google fue parte de una campaña coordinada de sabotaje informático llevada a cabo por agentes del gobierno, expertos en seguridad privada y delincuentes de Internet reclutados por el gobierno chino. Han entrado en las computadoras del gobierno estadounidense y en las de los aliados occidentales, el Dalai Lama y empresas estadounidenses desde 2002, ...
  28. ^ La filtración de los cables de la embajada de Estados Unidos provoca una crisis diplomática mundial Archivado el 23 de junio de 2020 en Wayback Machine The Guardian 28 de noviembre de 2010
  29. ^ Zetter, Kim (14 de enero de 2010). «Nuevos detalles muestran que el ataque de hackers a Google fue ultra sofisticado». Wired . Archivado desde el original el 21 de marzo de 2014. Consultado el 23 de enero de 2010 .
  30. ^ One News (19 de enero de 2010). «Francia y Alemania advierten a los usuarios de Internet Explorer». TVNZ . Archivado desde el original el 23 de abril de 2017. Consultado el 22 de enero de 2010 .
  31. ^ Relax News (18 de enero de 2010). «Por qué debería cambiar su navegador de Internet y cómo elegir el mejor para usted». The Independent . Londres. Archivado desde el original el 21 de enero de 2010. Consultado el 22 de enero de 2010 .
  32. ^ "El Gobierno emite una advertencia de seguridad sobre Internet Explorer". ABC (Australia). 19 de enero de 2010. Archivado desde el original el 23 de septiembre de 2010. Consultado el 27 de julio de 2016 .
  33. ^ Personal del NZ Herald (19 de enero de 2010). «Francia y Alemania advierten contra el uso de Internet Explorer». The New Zealand Herald . Archivado desde el original el 24 de junio de 2020. Consultado el 22 de enero de 2010 .
  34. ^ Govan, Fiona (18 de enero de 2010). «Alemania advierte contra el uso de Microsoft Internet Explorer». The Daily Telegraph . Londres. Archivado desde el original el 27 de agosto de 2019 . Consultado el 22 de enero de 2010 .
  35. ^ Mills, Elinor (14 de enero de 2010). «Nuevo agujero de seguridad en Internet Explorer explotado en ataques a empresas estadounidenses». CNET . Archivado desde el original el 24 de diciembre de 2013. Consultado el 22 de enero de 2010 .
  36. ^ "El código de día cero de Internet Explorer se hace público". Infosecurity. 18 de enero de 2010. Archivado desde el original el 10 de septiembre de 2011. Consultado el 22 de enero de 2010 .
  37. ^ "Security Labs – Noticias y opiniones sobre seguridad – Raytheon – Forcepoint". Archivado desde el original el 12 de septiembre de 2015. Consultado el 27 de julio de 2016 .
  38. ^ Keizer, Gregg (19 de enero de 2010). «Los piratas informáticos utilizan el nuevo exploit de IE en ataques drive-by». Archivado desde el original el 21 de septiembre de 2013. Consultado el 27 de julio de 2016 .
  39. ^ ab "Security Labs – Security News and Views – Raytheon – Forcepoint". Archivado desde el original el 6 de septiembre de 2015. Consultado el 27 de julio de 2016 .
  40. ^ Keizer, Gregg (19 de enero de 2010). "Los investigadores se lanzan a crear exploits para IE7 e IE8". Computerworld. Archivado desde el original el 24 de enero de 2010. Consultado el 22 de enero de 2010 .
  41. ^ "Seguridad – ZDNet". Archivado desde el original el 10 de abril de 2010. Consultado el 27 de julio de 2016 .
  42. ^ "Microsoft Security Bulletin MS10-002 – Critical". Microsoft . Archivado desde el original el 17 de agosto de 2011 . Consultado el 27 de julio de 2016 .
  43. ^ "En busca del creador de la aurora". TheNewNewInternet. 13 de febrero de 2010. Archivado desde el original el 17 de febrero de 2010. Consultado el 13 de febrero de 2010 .(Enlace muerto)
  44. ^ Markoff, John; Barboza, David (18 de febrero de 2010). «Se dice que dos escuelas de China están vinculadas a ataques en línea». New York Times . Archivado desde el original el 23 de junio de 2020. Consultado el 26 de marzo de 2010 .
  45. ^ "El ataque Aurora de Google se originó en escuelas chinas". itproportal. 19 de febrero de 2010. Archivado desde el original el 12 de junio de 2018. Consultado el 19 de febrero de 2010 .
  46. ^ Areddy, James T. (4 de junio de 2011). "Chefs Who Spy? Tracking Google's Hackers in China" (Cocineros que espían: rastreando a los hackers de Google en China). Wall Street Journal . Archivado desde el original el 21 de enero de 2020. Consultado el 8 de agosto de 2017 en www.wsj.com.
  47. ^ Universidad, Jiao Tong. "Universidad de Jiao Tong - 【Shanghai Daily】Experto cibernético critica informe de "espionaje"". en.sjtu.edu.cn . Archivado desde el original el 2019-11-29 . Consultado el 2013-06-26 .
  48. ^ Sheridan, Michael, "La ciudad china es el centro mundial de hackers", London Sunday Times , 28 de marzo de 2010.
  49. ^ "HACKEANDO GOOGLE - YouTube". www.youtube.com . Archivado desde el original el 2022-10-03 . Consultado el 2022-10-03 .

Enlaces externos