The Epoch Times

Los piratas informáticos comprometieron a un proveedor de servicios de software extranjero y accedieron a ciertos documentos no clasificados, según una carta enviada a los legisladores.

WASHINGTON—Los piratas informáticos chinos violaron remotamente el Sección del Riquezas de Estados Unidos a principios de este mes, robando documentos de sus estaciones de trabajo, según una carta que la agencia envió a los legisladores el lunes. El Sección del Riquezas describió la infracción como un “incidente importante”.

El 8 de diciembre, piratas informáticos patrocinados por el Estado chino comprometieron a un proveedor de servicios de software extranjero, Beyond Trust, accediendo a ciertos documentos no clasificados, según la carta de Aditi Hardikar, subsecretaria del Riquezas.

La carta decía que los piratas informáticos obtuvieron “comunicación a una secreto utilizada por el proveedor para proteger un servicio basado en la nimbo utilizado para dedicar soporte técnico de forma remota a los usuarios finales de las Oficinas Departamentales del Riquezas (DO). Con comunicación a la secreto robada, el actor de amenazas pudo anular la seguridad del servicio, alcanzar de forma remota a ciertas estaciones de trabajo de usuarios de Treasury DO y alcanzar a ciertos documentos no clasificados mantenidos por esos usuarios”.

El unidad no especificó cuántas estaciones de trabajo habían sido comprometidas ni qué tipo de documentos pudieron acontecer obtenido los piratas informáticos. Sin requisa, en la carta, decía que el servicio BeyondTrust se desconectó y “en este momento no hay evidencia que indique que el actor de la amenaza haya seguido accediendo a la información del Riquezas”.

El unidad dijo que estaba trabajando con el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad para investigar el capacidad del ataque.

“El Riquezas toma muy en serio todas las amenazas contra nuestros sistemas y los datos que posee”, dijo un portavoz del unidad en una confesión separada a The Associated Press. “Durante los últimos cuatro abriles, el Riquezas ha reforzado significativamente su ciberdefensa y continuaremos trabajando con socios del sector notorio y privado para proteger nuestro sistema financiero de los actores de amenazas”.

El incidente ocurrió mientras los funcionarios estadounidenses continúan evaluando el capacidad de la violación de la ciberseguridad del familia de piratería Salt Typhoon, respaldado por el estado de China, que ha llevado a punta una amplia campaña de espionaje desde 2022. La semana pasada, un funcionario de la Casa Blanca anunció que los recientes ciberataques afectó a nueve empresas de telecomunicaciones, incluidas Verizon, AT&T y CenturyLink.
Los funcionarios dijeron a principios de diciembre que estos piratas informáticos todavía están integrados en la infraestructura estadounidense. AT&T y Verizon dijeron el sábado que sus redes ahora son seguras, mientras que Lumen Technologies, propietaria de CenturyLink, dijo el domingo que no tiene evidencia de actores chinos en su red.

Los piratas informáticos chinos se han dirigido a un pequeño número de clientes de suspensión perfil, según AT&T y Verizon.

A raíz de la campaña de piratería informática Salt Typhoon, la Agencia de Seguridad de Infraestructura y Ciberseguridad ha instado a “las personas que ocupan altos cargos gubernamentales o políticos de suspensión nivel” a dejar de utilizar de inmediato las llamadas telefónicas y los mensajes de texto habituales. Sólo deben utilizar comunicaciones cifradas de extremo a extremo y “responsabilizarse que todas las comunicaciones entre dispositivos móviles (incluidos dispositivos gubernamentales y personales) y servicios de Internet corren el aventura de ser interceptados o manipulados”, advirtió la agencia.

El familia de hackers ya ha atacado con éxito al ahora vicepresidente electo JD Vance y al ahora presidente electo Donald Trump, así como a la vicepresidenta Kamala Harris.

Eva Fu, Lily Zhou, Reuters y The Associated Press contribuyeron a este documentación.

Leave a Reply

Your email address will not be published. Required fields are marked *

Translate »
Shares