The Epoch Times

Los piratas informáticos chinos comprometieron las redes de “múltiples empresas de telecomunicaciones”, dijeron investigadores federales.

Según investigadores federales, piratas informáticos patrocinados por el Estado chino han vulnerado varios proveedores de telecomunicaciones estadounidenses en una campaña cibernética destinada a robar datos de personas que trabajan en el gobierno y la política.

En una información conjunta emitida el 13 de noviembre, el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) describieron la campaña de piratería informática china como “un ciberespionaje amplio y significativo”.

Los piratas informáticos chinos comprometieron las redes de “múltiples empresas de telecomunicaciones” y robaron registros de llamadas de clientes y comunicaciones privadas de “un número acotado de personas que participan principalmente en actividades gubernamentales o políticas”, dijeron las agencias, sin identificar a ninguna de las personas.

Los piratas informáticos chinos además copiaron “cierta información que estaba sujeta a solicitudes de las fuerzas del orden estadounidenses de conformidad con órdenes judiciales”, dijeron las agencias, sugiriendo que la violación china podría suceder tenido como objetivo programas cubiertos por la Ley de Vigilancia de Inteligencia Extranjera.

Las agencias agregaron que están trabajando para “proteger las defensas cibernéticas” en todo el sector de las comunicaciones comerciales.

“Esperamos que nuestra comprensión de estos compromisos crezca a medida que continúa la investigación”, dijeron las agencias.

El FBI y la CISA reconocieron por primera vez los ataques chinos en octubre y dijeron en ese momento que se estaba llevando a lengua una investigación.

En los últimos meses, las autoridades estadounidenses han revelado las actividades de dos grupos de ciberamenazas patrocinados por el Estado chino.

En septiembre, el Área de Ecuanimidad anunció que el FBI había desmantelado una botnet asociada con “Flax Typhoon”, un liga de amenazas que opera a través del Integrity Technology Group, con sede en Beijing. La botnet estaba formada por más de 200.000 dispositivos de consumo (como cámaras de red, grabadoras de vídeo y enrutadores domésticos y de oficina) en Estados Unidos y otros lugares.
A principios de este mes, el senador Mark Warner (D-Va.), presidente del Comité Selecto de Inteligencia del Senado, dijo a The Epoch Times que un liga de amenazas chino llamado “Salt Typhoon” había llevado a lengua un ataque “sin precedentes” en tamaño y significación. tras los informes de los medios sobre el ciberataque del liga en octubre.
Se cree que Salt Typhoon ha violado numerosas redes de telecomunicaciones importantes, incluidas las de AT&T, CenturyLink y Verizon. El liga además apuntó al expresidente Donald Trump y a la vicepresidenta Kamala Harris.
El 12 de noviembre, el Comité de Seguridad Doméstico de la Cámara de Representantes publicó un nuevo crónica “Cyber ​​Threat Snapshot” que detalla casos recientes de ciberataques en Estados Unidos.

“La explotación de las vulnerabilidades por parte del Partido Comunista Chino en los principales proveedores de servicios de Internet es sólo la susto más fresco que suena mientras Beijing, Teherán y Moscú trabajan para obtener ventajas estratégicas a través del ciberespionaje, la manipulación y la destrucción”, dijo el representante Mark Green (R-Tenn). .), dijo en un comunicado el presidente del Comité de Seguridad Doméstico de la Cámara de Representantes.

El crónica señala a otro liga de piratería patrocinado por el estado chino, “Volt Typhoon”, que comenzó a apuntar a una amplia escala de redes en toda la infraestructura crítica de EE. UU. en 2021. El liga, que fue desmantelado mediante una operación de varias agencias en enero, había sostenido “ acercamiento y puntos de apoyo adentro de algunos entornos de TI de víctimas durante al menos cinco abriles”, según CISA.

“Uno de cada tres estadounidenses se vio afectado por violaciones de datos de atención médica el año pasado”, se lee en el crónica, y señala que las agencias gubernamentales fueron el “tercer sector más objetivo” de los ataques de ransomware en 2023.

En septiembre, la representante Triunfo Lee (republicana por Florida), miembro del Comité de Seguridad Doméstico de la Cámara de Representantes, presentó la Ley de Fortalecimiento de la Resiliencia Cibernética contra las Amenazas Patrocinadas por el Estado (HR9769). La código está copatrocinada por Green y el representante John Moolenaar (R-Mich.), presidente del Comité Selecto de la Cámara de Representantes sobre el Partido Comunista Chino.

Si se promulga, la código crearía un liga de trabajo interinstitucional liderado por CISA y el FBI para hacer frente a las amenazas a la ciberseguridad planteadas por los grupos de amenazas cibernéticas patrocinados por el Estado de China. Todavía requeriría que el nuevo liga de trabajo crónica al Congreso de sus conclusiones cada año durante cinco abriles.

“Si aceptablemente las agencias individuales han trabajado para examinar y encarar las amenazas planteadas por actores cibernéticos malignos como Volt Typhoon, un enfoque eventual de la ciberseguridad sólo dará a nuestros adversarios la superioridad”, dijo Lee en un comunicado en ese momento.

“Es fundamental que el gobierno federal implemente una respuesta enfocada, coordinada y de todo el gobierno a todas las amenazas cibernéticas de Beijing, para que ningún otro actor tenga éxito”.

La Prensa Asociada contribuyó a este crónica.

Leave a Reply

Your email address will not be published. Required fields are marked *

Translate »
Shares