Ciberataques atribuidos a China
La ciberguerra de China es el conjunto de ciberataques atribuidos a los órganos de la República Popular China y varios grupos de amenazas persistentes avanzadas (APT) relacionados.
Fondo
La ciberguerra es el uso de ataques cibernéticos contra un estado enemigo , causando daños comparables a los de una guerra real y/o interrumpiendo sistemas informáticos vitales . [1] Algunos resultados previstos podrían ser el espionaje , el sabotaje , la propaganda , la manipulación o la guerra económica .
Existe un debate importante entre los expertos sobre la definición de guerra cibernética, e incluso sobre si tal cosa existe. [2] Una opinión es que el término es un nombre inapropiado ya que hasta la fecha ningún ataque cibernético podría describirse como una guerra. [3] Una opinión alternativa es que es una etiqueta adecuada para los ataques cibernéticos que causan daños físicos a personas y objetos en el mundo real. [4]
Muchos países, incluidos
Estados Unidos ,
Reino Unido ,
Rusia ,
China ,
Israel , Irán y
Corea del Norte ,
[5] [6] [7] [8] tienen capacidades cibernéticas activas para operaciones ofensivas y defensivas. A medida que los estados exploran el uso de operaciones cibernéticas y combinan capacidades, aumenta la probabilidad de que se produzcan enfrentamientos físicos y violencia como resultado de una operación cibernética o como parte de ella. Sin embargo, es poco probable que se alcance la escala y la naturaleza prolongada de la guerra, por lo que sigue habiendo ambigüedad.
[9]Organización
Aunque algunos detalles siguen sin confirmarse, se entiende que China organiza sus recursos de la siguiente manera:
En respuesta a las afirmaciones de que universidades, empresas y políticos chinos han sido objeto de espionaje cibernético por parte de la Agencia de Seguridad Nacional de los Estados Unidos desde 2009, [11] [12] el EPL anunció en mayo de 2011 un escuadrón de seguridad cibernética para defender sus propias redes. [13]
Desde que Xi Jinping se convirtió en Secretario General del Partido Comunista Chino en 2012, el Ministerio de Seguridad del Estado (MSS) ganó más responsabilidad sobre el ciberespionaje en comparación con el Ejército Popular de Liberación , y actualmente supervisa varias amenazas persistentes avanzadas . [14] Según el investigador de seguridad Timo Steffens, las APT en China aprovechan las habilidades de instituciones y personas privadas y públicas, incluidas empresas más pequeñas y piratas informáticos que aceptan contratos gubernamentales. [15]
En 2017, Foreign Policy estimó que el personal del " ejército de hackers " de China estaba comprendido entre 50.000 y 100.000 individuos. [16]
Lista de APT
- Unidad PLA 61398 (también conocida como APT1)
- Unidad PLA 61486 (también conocida como APT2)
- Buckeye (también conocido como APT3) [17]
- Apolo Rojo (también conocido como APT10)
- Panda numerado (también conocido como APT12)
- DeputyDog (también conocido como APT17) [18]
- Dynamite Panda o Scandium (también conocido como APT18, una unidad de la Armada del Ejército Popular de Liberación ) [19]
- Equipo Codoso (también conocido como APT19)
- Wocao (también conocido como APT20) [20] [21]
- APT22 (también conocido como Suckfly) [22]
- APT26 (también conocido como Panda Turbina) [23]
- Aptitud 27 [24]
- Unidad PLA 78020 (también conocida como APT30 y Naikon)
- Circonio [25] (también conocido como APT31 y Violet Typhoon) [26] [27] [28]
- Grupo Periscopio (también conocido como APT40)
- Double Dragon [29] (también conocido como APT41, Winnti Group, Barium o Axiom) [30] [31]
- Spamouflage (también conocido como Puente del Dragón o Tormenta 1376) [32] [33]
- Hafnio [34] [35]
- LightBasin [36] [37] (También conocida como UNC1945)
- Soldado tropical [38]
- Tifón Volt [39]
- Tifón del lino [40]
- Tifón de carbón (también conocido como CROMO) [41] [42]
- Tifón Salmón (también conocido como SODIO) [41] [42]
- Tifón de sal (también conocido como GhostEmperor o FamousSparrow) [43] [44]
Acusaciones de espionaje y ciberataques
Australia
En mayo de 2013, ABC News afirmó que el gobierno chino robó planos de la sede de la Organización Australiana de Inteligencia de Seguridad (ASIO). [45] En mayo de 2023, Australia, junto con otros estados miembros de Five Eyes , identificó al gobierno chino detrás de la amenaza persistente avanzada "Volt Typhoon" dirigida a infraestructura crítica. [46] En julio de 2024, agencias gubernamentales de ocho naciones, incluida la Dirección de Señales de Australia , publicaron un aviso conjunto sobre APT40. [47] [48]
Canadá
Los funcionarios del gobierno canadiense afirmaron que piratas informáticos chinos comprometieron varios departamentos dentro del gobierno federal a principios de 2011 , aunque el gobierno chino ha negado su participación. [49] En 2014, el Director de Información de Canadá afirmó que piratas informáticos chinos comprometieron los sistemas informáticos dentro del Consejo Nacional de Investigación . [50] En mayo de 2023, el Establecimiento de Seguridad de las Comunicaciones de Canadá identificó al gobierno chino como detrás de la amenaza persistente avanzada "Volt Typhoon" dirigida a la infraestructura crítica. [51] En julio de 2024, las agencias gubernamentales de ocho naciones, incluido el Centro Canadiense de Seguridad Cibernética, publicaron un aviso conjunto sobre APT40. [47] [48]
Alemania
En julio de 2024, agencias gubernamentales de ocho naciones, incluido el Servicio Federal de Inteligencia de Alemania y la Oficina Federal para la Protección de la Constitución , publicaron un aviso conjunto sobre APT40. [47] [48]
India
Los funcionarios del gobierno indio creen que los ataques a las redes gubernamentales indias, como el ataque al Consejo de Seguridad Nacional de la India , se originaron en China. Según el gobierno indio, los piratas informáticos chinos son expertos en el funcionamiento de botnets , que se utilizaron en estos ataques. [52] Además, se han reportado numerosos casos de ciberataques chinos contra el ciberespacio de la India. [53] [54]
Japón
En abril de 2021, Japón afirmó que el ejército chino ordenó ciberataques a unas 200 empresas e institutos de investigación japoneses, incluida la JAXA . [55] En julio de 2024, agencias gubernamentales de ocho naciones, incluida la Agencia Nacional de Policía de Japón , publicaron un aviso conjunto sobre APT40. [47] [48]
Países Bajos
En 2024, el Servicio de Inteligencia y Seguridad Militar de los Países Bajos y el Servicio General de Inteligencia y Seguridad declararon que piratas informáticos estatales chinos habían penetrado en una red militar holandesa el año anterior. [56]
Nueva Zelanda
En mayo de 2023, Nueva Zelanda, junto con otros estados miembros de Five Eyes, nombró al gobierno chino como responsable de la amenaza persistente avanzada "Volt Typhoon" dirigida a infraestructura crítica. [57] En marzo de 2024, la Oficina de Seguridad de las Comunicaciones del Gobierno y el Gobierno de Nueva Zelanda acusaron al gobierno chino a través de APT40 de violar su red parlamentaria en 2021. [58] En julio de 2024, las agencias gubernamentales de ocho naciones, incluido el Centro Nacional de Seguridad Cibernética de Nueva Zelanda , publicaron un aviso conjunto sobre APT40. [47] [48]
Corea del Sur
En julio de 2024, agencias gubernamentales de ocho naciones, incluido el Servicio de Inteligencia Nacional de Corea del Sur , publicaron un aviso conjunto sobre APT40. [47] [48]
Estados Unidos
Estados Unidos ha acusado a China de ataques cibernéticos dirigidos contra las redes de importantes organizaciones militares, comerciales, de investigación e industriales estadounidenses. Un grupo asesor del Congreso ha declarado que China es "el mayor riesgo para la seguridad de las tecnologías estadounidenses" [59] y "ha habido un marcado aumento de las intrusiones cibernéticas originadas en China y dirigidas contra los sistemas informáticos del gobierno y de defensa de Estados Unidos". [59] [60] [61] [62] La ciberguerra de China se ha ampliado desde el ciberespionaje a la actividad de "preposicionamiento" para el sabotaje y la paralización de infraestructuras críticas. [63]
En enero de 2010, Google informó de ataques dirigidos a su infraestructura corporativa procedentes de China "que dieron lugar al robo de propiedad intelectual de Google". Las cuentas de Gmail pertenecientes a dos activistas de derechos humanos se vieron comprometidas en un ataque al sistema de contraseñas de Google. [64] Los piratas informáticos chinos también obtuvieron acceso a una base de datos que contenía información clasificada sobre presuntos espías, agentes y terroristas bajo vigilancia del gobierno de Estados Unidos. [65] Los expertos en seguridad estadounidenses relacionaron el ataque a Google con varios otros esfuerzos de espionaje político y corporativo originados en China, que incluían espionaje contra corporaciones militares, comerciales, de investigación e industriales. [62] Los funcionarios de la administración Obama calificaron los ciberataques de "una amenaza cibernética cada vez más grave para las industrias críticas de Estados Unidos". [60]
Además de Google, al menos otras 34 empresas han sido atacadas. Entre los casos denunciados se encuentran Northrop Grumman , Symantec , Yahoo , Dow Chemical y Adobe Systems . [66] El ciberespionaje ha estado dirigido tanto a intereses comerciales como militares. [67]
Los cables diplomáticos resaltan las preocupaciones de Estados Unidos de que China esté explotando su acceso al código fuente de Microsoft para aumentar sus capacidades ofensivas y defensivas. [68]
Varias empresas privadas de seguridad informática han declarado que tienen cada vez más pruebas de que hay actividades de ciberespionaje procedentes de China, entre ellas el " Comment Group ". [69]
China ha negado las acusaciones de guerra cibernética, [70] y ha acusado a Estados Unidos de participar en una guerra cibernética contra ella , acusaciones que Estados Unidos niega. [71] [72] [73] [74] [75]
En 2011, un programa de televisión estatal chino mostró capturas de pantalla obsoletas de un instituto militar chino que realizaba ataques cibernéticos contra una entidad disidente con sede en Estados Unidos. [76] La evidencia visual directa de una fuente oficial china desafía las afirmaciones de China de que nunca participa en piratería informática en el extranjero con fines gubernamentales. [76]
Durante marzo de 2013 continuaron las conversaciones de alto nivel. [77]
En mayo de 2014, un gran jurado federal de los Estados Unidos acusó a cinco oficiales de la Unidad 61398 del PLA por cargos de robo de información comercial confidencial de empresas comerciales estadounidenses y de instalar malware en sus computadoras. [78] [79]
En septiembre de 2014, una investigación del Comité de Servicios Armados del Senado reveló que piratas informáticos asociados con el gobierno chino habían cometido varias intrusiones en sistemas informáticos pertenecientes a aerolíneas estadounidenses, empresas de tecnología y otros contratistas involucrados en el movimiento de tropas y equipos militares estadounidenses, [80] y en octubre de 2014, el FBI añadió que los piratas informáticos, que creen que cuentan con el respaldo del gobierno chino, han lanzado recientemente ataques contra empresas estadounidenses. [81]
En 2015, la Oficina de Gestión de Personal de Estados Unidos (OPM) anunció que había sido objeto de una filtración de datos que afectaba a los registros de hasta 21,5 millones de personas. [82] El Washington Post informó que el ataque provino de China, citando a funcionarios gubernamentales anónimos. [83] El director del FBI, James Comey, explicó que "es un asunto muy importante desde una perspectiva de seguridad nacional y de contrainteligencia. Es un tesoro de información sobre todos los que han trabajado, han intentado trabajar o trabajan para el gobierno de los Estados Unidos". [84]
En octubre de 2018, Bloomberg Businessweek publicó un informe, citando fuentes gubernamentales y corporativas anónimas, que afirmaba que el EPL había obligado a los subcontratistas chinos de Supermicro a agregar microchips con puertas traseras de hardware a sus servidores. El informe afirmaba que los servidores comprometidos habían sido vendidos a divisiones del gobierno de EE. UU. (incluida la CIA y el Departamento de Defensa) y contratistas y al menos a 30 clientes comerciales. [85]
En 2019, un estudio mostró que continuaban los ataques contra la Marina de Estados Unidos y sus socios industriales. [86]
En febrero de 2020, un gran jurado federal de Estados Unidos acusó a cuatro miembros del Ejército Popular de Liberación (EPL) de China por el hackeo de Equifax en 2017. [87] La cuenta oficial del FBI afirmó en Twitter que desempeñaron un papel en "uno de los mayores robos de información de identificación personal por parte de piratas informáticos patrocinados por el Estado jamás registrados". [88]
La Voz de América informó en abril de 2020 que "las agencias de inteligencia estadounidenses concluyeron que los piratas informáticos chinos interfirieron en las elecciones de 2016 y 2018" y dijo que "ya ha habido señales de que los piratas informáticos aliados de China han participado en los llamados ataques de "spear-phishing" contra objetivos políticos estadounidenses" antes de las elecciones estadounidenses de 2020. [ 89]
En marzo de 2021, la comunidad de inteligencia de Estados Unidos publicó un análisis que concluyó que China había considerado interferir en las elecciones, pero decidió no hacerlo por temor a que fracasaran o tuvieran consecuencias contraproducentes. [90]
En abril de 2021, FireEye afirmó que presuntos piratas informáticos chinos utilizaron un ataque de día cero contra dispositivos Pulse Connect Secure, un dispositivo VPN, para espiar a docenas de objetivos gubernamentales, de la industria de defensa y financieros en Estados Unidos y Europa. [91] [92] [93] [94]
En mayo de 2023, Microsoft y agencias de inteligencia occidentales informaron que un grupo de piratas informáticos patrocinado por el estado chino afiliado al EPL llamado "Volt Typhoon" había atacado infraestructura crítica e instalaciones militares en Guam , Hawái, Texas y otros lugares. [95] [96] [97] En enero de 2024, las autoridades estadounidenses declararon que interrumpieron una operación de Volt Typhoon que tenía acceso a infraestructura crítica en los EE. UU. durante al menos cinco años. [98] [99]
En febrero de 2024, OpenAI anunció que había cerrado las cuentas utilizadas por los grupos de piratería Charcoal Typhoon y Salmon Typhoon. Los grupos habían estado utilizando sus servicios para investigar empresas, agencias de inteligencia, herramientas de ciberseguridad y técnicas de evasión, traducir documentos técnicos, escribir y refactorizar código y crear contenido de campañas de phishing. [100] [101] El mismo mes, documentos filtrados de un contratista de MSS, PLA y MPS con sede en Shanghái llamado I-Soon, también conocido como Auxun, proporcionaron detalles sobre una campaña para acosar a disidentes , activistas, académicos críticos y uigures en el extranjero. [102] [103] [104]
En julio de 2024, las agencias gubernamentales de ocho naciones, incluida la Agencia de Seguridad Nacional y la Agencia de Seguridad Cibernética y de Infraestructura , publicaron un aviso conjunto sobre APT40. [47] [48] En septiembre de 2024, el director del FBI, Christopher A. Wray, anunció que la campaña de piratería estatal china conocida como Flax Typhoon, que tenía como objetivo infraestructura crítica, había sido interrumpida. [105]
Taiwán
Si comparamos la industria de semiconductores de China continental y Taiwán en la actualidad, Taiwán es el líder en términos de competitividad general. El 6 de agosto de 2020, Wired publicó un informe en el que se afirmaba que "Taiwán ha enfrentado un conflicto existencial con China durante toda su existencia y ha sido blanco de piratas informáticos patrocinados por el Estado chino durante años. Pero una investigación realizada por una empresa de seguridad taiwanesa ha revelado hasta qué punto un solo grupo de piratas informáticos chinos fue capaz de penetrar en una industria que se encuentra en el corazón de la economía taiwanesa, saqueando prácticamente toda su industria de semiconductores". [106]
Ucrania
En abril de 2022, The Times informó que días antes del inicio de la invasión rusa de Ucrania en 2022 , una unidad de guerra cibernética del Ejército Popular de Liberación lanzó ciberataques contra cientos de sitios del gobierno ucraniano, según funcionarios del Servicio de Seguridad de Ucrania . [107] [108]
Reino Unido
En mayo de 2023, el Centro Nacional de Seguridad Cibernética del Reino Unido , junto con otros estados miembros de Five Eyes, identificó al gobierno chino detrás de la amenaza persistente avanzada "Volt Typhoon" dirigida a infraestructura crítica. [46] [109]
En marzo de 2024, el gobierno del Reino Unido y la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de los Estados Unidos sancionaron conjuntamente a una empresa fachada china de MSS llamada Wuhan Xiaoruizhi Science and Technology y a individuos afiliados por violar la Comisión Electoral y colocar malware en infraestructura crítica. [110] [111]
En julio de 2024, agencias gubernamentales de ocho naciones, incluido el Centro Nacional de Seguridad Cibernética del Reino Unido, publicaron un aviso conjunto sobre APT40. [47] [48]
El Vaticano
En julio de 2020, se informó que piratas informáticos patrocinados por el estado chino que operan bajo el nombre de RedDelta piratearon la red informática del Vaticano antes de las negociaciones entre China y el Vaticano. [112]
Secuestro de IP
Durante 18 minutos el 8 de abril de 2010, la empresa estatal China Telecom anunció rutas de red erróneas que indicaban que "volúmenes masivos" de tráfico de Internet de Estados Unidos y otros países debían pasar por servidores chinos. Un portavoz del Departamento de Defensa de Estados Unidos dijo a los periodistas que no sabía si "hemos determinado si ese incidente en particular... se hizo con alguna intención maliciosa o no" y China Telecom negó la acusación de que "secuestró" el tráfico de Internet de Estados Unidos. [113]
Véase también
Referencias
- ^ Singer, PW; Friedman, Allan (marzo de 2014). Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber . Oxford. ISBN 9780199918096.OCLC 802324804 .
{{cite book}}
: Mantenimiento de CS1: falta la ubicación del editor ( enlace ) - ^ "La ciberguerra, ¿existe?". OTAN . 13 de junio de 2019. Consultado el 10 de mayo de 2019 .
- ^ Smith, Troy E. (2013). "Guerra cibernética: una tergiversación de la verdadera amenaza cibernética". American Intelligence Journal . 31 (1): 82–85. ISSN 0883-072X. JSTOR 26202046.
- ^ Lucas, George (2017). Ética y guerra cibernética: la búsqueda de una seguridad responsable en la era de la guerra digital . Oxford. pág. 6. ISBN. 9780190276522.
{{cite book}}
: Mantenimiento de CS1: falta la ubicación del editor ( enlace ) - ^ "Grupos de amenazas persistentes avanzadas". FireEye . Consultado el 10 de mayo de 2019 .
- ^ "Informe de tendencias de APT del primer trimestre de 2019". securelist.com . 30 de abril de 2019 . Consultado el 10 de mayo de 2019 .
- ^ "GCHQ". www.gchq.gov.uk . Consultado el 10 de mayo de 2019 .
- ^ "¿Quiénes son las superpotencias de la ciberguerra?". Foro Económico Mundial . 4 de mayo de 2016. Consultado el 24 de junio de 2021 .
- ^ Guerra cibernética: un análisis multidisciplinario . Green, James A., 1981–. Londres. 7 de noviembre de 2016. ISBN 9780415787079.OCLC 980939904 .
{{cite book}}
: CS1 maint: falta la ubicación del editor ( enlace ) CS1 maint: otros ( enlace ) - ^ Beijing, Simon Elegant (18 de noviembre de 2009). "Cyberwarfare: The Issue China Won't Touch" (Guerra cibernética: el problema que China no tocará). Time . Consultado el 7 de octubre de 2024 .
- ^ Chan, Kelvin (13 de junio de 2013). «Leaker Snowden alega que la NSA está hackeando a China y al mundo». Phys.org . Associated Press . Archivado desde el original el 25 de noviembre de 2020. Consultado el 14 de julio de 2024 .
- ^ "Snowden dice que el ataque de Estados Unidos tiene como objetivo a China; la NSA señala ataques frustrados". The Japan Times . 14 de junio de 2013. Archivado desde el original el 15 de junio de 2013. Consultado el 13 de junio de 2013 .
- ^ Beech, Hannah (27 de mayo de 2011). «Conoce a los nuevos soldados de China: un ejército azul en línea». Time . ISSN 0040-781X. Archivado desde el original el 27 de septiembre de 2024 . Consultado el 7 de octubre de 2024 .
- ^ Mozur, Paul; Buckley, Chris (26 de agosto de 2021). «Espías a sueldo: la nueva generación de piratas informáticos de China combina espionaje y emprendimiento». The New York Times . ISSN 0362-4331. Archivado desde el original el 27 de agosto de 2021. Consultado el 27 de agosto de 2021 .
- ^ Stone, Jeff (5 de octubre de 2020). "Los espías extranjeros utilizan empresas fachada para disfrazar sus ataques, tomando prestada una vieja táctica de camuflaje". cyberscoop.com . Cyberscoop. Archivado del original el 22 de marzo de 2021 . Consultado el 11 de octubre de 2020 .
En China, no todas estas empresas son "empresas fachada" en el sentido estricto de que fueron establecidas por agencias de inteligencia para ocultar su participación. El panorama de APT en China se maneja con un enfoque de "todo el país", aprovechando las habilidades de universidades, individuos y sectores privados y públicos. Por lo tanto, algunas de las empresas más pequeñas podrían ser simplemente una forma de que los piratas informáticos individuales se unan y sean elegibles para contratos gubernamentales.
- ^ Hvistendahl, Mara (7 de octubre de 2024). «El ejército de hackers de China». Foreign Policy . Archivado desde el original el 9 de marzo de 2017. Consultado el 7 de octubre de 2024 .
- ^ "Buckeye: un grupo de espionaje utilizó herramientas de Equation Group antes de la filtración de Shadow Brokers". Symantec . 7 de mayo de 2019. Archivado desde el original el 7 de mayo de 2019 . Consultado el 23 de julio de 2019 .
- ^ "APT17: Escondiéndose a plena vista: FireEye y Microsoft exponen una táctica de ofuscación" (PDF) . FireEye . Mayo de 2015. Archivado (PDF) del original el 24 de noviembre de 2023 . Consultado el 21 de enero de 2024 .
- ^ "Actores de amenazas con base en China" (PDF) . Oficina de Seguridad de la Información del Departamento de Salud y Servicios Humanos de EE. UU . . 16 de agosto de 2023. Archivado (PDF) del original el 29 de diciembre de 2023 . Consultado el 29 de abril de 2024 .
- ^ van Dantzig, Martín; Schamper, Erik (19 de diciembre de 2019). "Wocao APT20" (PDF) . fox-it.com . Grupo NCC . Archivado desde el original (PDF) el 22 de marzo de 2021 . Consultado el 23 de diciembre de 2019 .
- ^ Vijayan, Jai (19 de diciembre de 2019). "Grupo de ciberespionaje con sede en China que ataca a organizaciones en 10 países". www.darkreading.com . Dark Reading. Archivado desde el original el 7 de mayo de 2021 . Consultado el 12 de enero de 2020 .
- ^ Barth, Bradley (16 de marzo de 2016). «'Suckfly' en la sopa: grupo APT chino roba certificados de firma de código». SC Media . Archivado desde el original el 24 de septiembre de 2024. Consultado el 24 de septiembre de 2024 .
- ^ "La construcción del avión chino Comac C919 implicó mucha piratería, según un informe". ZDNET . Archivado desde el original el 15 de noviembre de 2019 . Consultado el 24 de septiembre de 2024 .
- ^ Lyngaas, Sean (10 de agosto de 2021). "Los piratas informáticos chinos se hicieron pasar por iraníes para violar objetivos israelíes, dice FireEye". www.cyberscoop.com . Archivado desde el original el 29 de noviembre de 2023 . Consultado el 15 de agosto de 2021 .
- ^ Lyngaas, Sean (12 de febrero de 2019). «¿El país correcto, el grupo equivocado? Los investigadores dicen que no fue APT10 el que hackeó a la empresa de software noruega». www.cyberscoop.com . Cyberscoop. Archivado desde el original el 7 de mayo de 2021 . Consultado el 16 de octubre de 2020 .
- ^ Lyngaas, Sean (16 de octubre de 2020). «Google ofrece detalles sobre un grupo de piratas informáticos chino que atacó la campaña de Biden». Cyberscoop . Archivado desde el original el 7 de mayo de 2021. Consultado el 16 de octubre de 2020 .
- ^ "Cómo Microsoft nombra a los actores de amenazas". Microsoft. 16 de enero de 2024. Archivado desde el original el 10 de julio de 2024. Consultado el 21 de enero de 2024 .
- ^ "El Tesoro sanciona a piratas informáticos vinculados con China por atacar infraestructura crítica estadounidense". Departamento del Tesoro de Estados Unidos . 19 de marzo de 2024. Archivado desde el original el 25 de marzo de 2024. Consultado el 25 de marzo de 2024 .
- ^ "Double Dragon APT41, una operación dual de espionaje y cibercrimen". FireEye . 16 de octubre de 2019. Archivado desde el original el 7 de mayo de 2021 . Consultado el 14 de abril de 2020 .
- ^ "La oficina nombra a los culpables del ransomware". Taipei Times . 17 de mayo de 2020. Archivado desde el original el 22 de marzo de 2021 . Consultado el 22 de mayo de 2020 .
- ^ Greenberg, Andy (6 de agosto de 2020). «Los piratas informáticos chinos han saqueado la industria de semiconductores de Taiwán». Wired . ISSN 1059-1028. Archivado desde el original el 22 de marzo de 2021. Consultado el 14 de julio de 2024 .
- ^ Sabin, Sam (26 de octubre de 2022). «Nueva campaña de desinformación pro-China apunta a las elecciones de 2022: Informe». Axios . Archivado desde el original el 26 de octubre de 2022 . Consultado el 27 de octubre de 2022 .
- ^ Milmo, Dan (5 de abril de 2024). «China usará inteligencia artificial para perturbar las elecciones en Estados Unidos, Corea del Sur e India, advierte Microsoft». The Guardian . ISSN 0261-3077. Archivado desde el original el 25 de mayo de 2024. Consultado el 7 de abril de 2024 .
- ^ Naraine, Ryan (2 de marzo de 2021). "Microsoft: varios servidores de día cero de Exchange bajo ataque de un grupo de piratas informáticos chino". securityweek.com . Wired Business Media. Archivado desde el original el 6 de julio de 2023 . Consultado el 3 de marzo de 2021 .
- ^ Burt, Tom (2 de marzo de 2021). «Nuevos ciberataques de los estados-nación». blogs.microsoft.com . Microsoft. Archivado desde el original el 2 de marzo de 2021 . Consultado el 3 de marzo de 2021 .
- ^ Nichols, Shaun (20 de octubre de 2021). «Los piratas informáticos de 'LightBasin' pasaron 5 años escondidos en redes de telecomunicaciones». TechTarget . Archivado desde el original el 29 de noviembre de 2023. Consultado el 8 de abril de 2022 .
- ^ Ilascu, Ionut (19 de octubre de 2021). «El grupo de piratas informáticos LightBasin vulnera 13 empresas de telecomunicaciones globales en dos años». Bleeping Computer . Archivado desde el original el 24 de julio de 2023. Consultado el 8 de abril de 2022 .
- ^ Cimpanu, Catalin. "Los piratas informáticos atacan las redes de los militares taiwaneses y filipinos que no cuentan con acceso a Internet". ZDnet . Archivado desde el original el 22 de marzo de 2021. Consultado el 16 de mayo de 2020 .
- ^ Inteligencia, Microsoft Threat (24 de mayo de 2023). «Volt Typhoon ataca infraestructura crítica de EE. UU. con técnicas de supervivencia en tierra». Blog de seguridad de Microsoft . Archivado desde el original el 17 de enero de 2024. Consultado el 26 de mayo de 2023 .
- ^ Tucker, Eric (18 de septiembre de 2024). «El FBI interrumpe una operación cibernética china dirigida a infraestructura crítica en Estados Unidos». Associated Press . Archivado desde el original el 24 de septiembre de 2024. Consultado el 18 de septiembre de 2024 .
- ^ ab "Cómo interrumpir los usos maliciosos de la IA por parte de actores de amenazas afiliados a estados". 14 de febrero de 2024. Archivado desde el original el 16 de febrero de 2024. Consultado el 16 de febrero de 2024 .
- ^ ab "Mantenerse a la vanguardia de los actores de amenazas en la era de la IA". Microsoft . 14 de febrero de 2024. Archivado desde el original el 16 de febrero de 2024 . Consultado el 16 de febrero de 2024 .
- ^ Krouse, Sarah; McMillan, Robert; Volz, Dustin (25 de septiembre de 2024). "Hackers vinculados a China atacan a proveedores de Internet de EE. UU. en un nuevo ciberataque 'Salt Typhoon'" . The Wall Street Journal . Consultado el 25 de septiembre de 2024 .
- ^ Krouse, Sarah; Volz, Dustin; Viswanatha, Aruna; McMillan, Robert (5 de octubre de 2024). «Los sistemas de escuchas telefónicas estadounidenses fueron blanco de un ataque informático vinculado a China» . The Wall Street Journal . Archivado desde el original el 5 de octubre de 2024 . Consultado el 5 de octubre de 2024 .
- ^ "ASIO informa a George Brandis sobre las acusaciones de que China robó planos clasificados de la sede de Canberra". ABC News . 29 de mayo de 2013. Archivado desde el original el 30 de mayo de 2013 . Consultado el 29 de mayo de 2013 .
- ^ ab Evans, Jake (24 de mayo de 2023). «Australia se une a sus socios de inteligencia para culpar a China del ciberataque a la infraestructura estadounidense». ABC News . Archivado desde el original el 12 de enero de 2024. Consultado el 12 de enero de 2024 .
- ^ abcdefgh Cherney, Mike (9 de julio de 2024). «Estados Unidos y sus aliados emiten una advertencia poco común sobre un grupo de piratas informáticos chino» . The Wall Street Journal . Archivado desde el original el 9 de julio de 2024 . Consultado el 9 de julio de 2024 .
- ^ abcdefgh «Australia acusa a China de ciberespionaje». Voice of America . 10 de julio de 2024. Archivado desde el original el 10 de julio de 2024. Consultado el 10 de julio de 2024 .
- ^ "Hackers extranjeros atacan al gobierno canadiense". CBC News . 16 de febrero de 2011. Archivado desde el original el 18 de febrero de 2011 . Consultado el 17 de febrero de 2011 .
- ^ "Ciberataque chino golpea al Consejo Nacional de Investigación de Canadá". CBC News . 29 de julio de 2014. Archivado desde el original el 29 de julio de 2014 . Consultado el 29 de julio de 2014 .
- ^ Boynton, Sean (24 de mayo de 2023). «Una operación de ciberespionaje china está afectando la infraestructura estadounidense, advierte Occidente». Global News . Archivado desde el original el 12 de enero de 2024 . Consultado el 12 de enero de 2024 .
- ^ "China lanza ciberataques contra sitios indios". The Times of India . India. 5 de mayo de 2008. Archivado desde el original el 26 de agosto de 2011. Consultado el 25 de octubre de 2010 .
- ^ "'നിശബ്ദ യുദ്ധ'ത്തിന് പിന്നിൽ ചൈന; ടാർഗറ്റ് ഇന ്ത്യയും അമേരിക്കയും". Manorama en línea . Archivado desde el original el 6 de junio de 2018 . Consultado el 6 de junio de 2018 .
- ^ Rising, David (7 de abril de 2022). «Según se informa, piratas informáticos chinos atacan la red eléctrica de la India». Associated Press . Archivado desde el original el 10 de abril de 2022. Consultado el 10 de abril de 2022 .
- ^ "El ejército chino, detrás de los ciberataques en Japón". The Japan Times . 20 de abril de 2021. Archivado desde el original el 23 de abril de 2021 . Consultado el 23 de abril de 2021 .
- ^ "Espías chinos hackearon la red de defensa holandesa el año pasado, según agencias de inteligencia". Reuters . 6 de febrero de 2024 . Consultado el 6 de febrero de 2024 .
- ^ Ensor, Jamie (25 de mayo de 2023). «Nueva Zelanda y Five Eyes emiten una alerta sobre un actor estatal chino que participa en una 'actividad cibernética maliciosa'». Newshub . Archivado desde el original el 12 de enero de 2024 . Consultado el 12 de enero de 2024 .
- ^ Pearse, Adam (26 de marzo de 2024). «Los sistemas del Parlamento atacados por piratas informáticos con sede en China». The New Zealand Herald . Archivado desde el original el 26 de marzo de 2024. Consultado el 28 de marzo de 2024 .
- ^ ab Claburn, Thomas. "El ciberespionaje chino amenaza a Estados Unidos, según un informe". InformationWeek . Archivado desde el original el 27 de febrero de 2010. Consultado el 1 de noviembre de 2010 .
- ^ ab Nakashima, Ellen ; Eunjung Cha, Ariana (14 de enero de 2010). «El ciberataque a Google China es parte de una vasta campaña de espionaje, dicen los expertos». The Washington Post . ISSN 0190-8286. Archivado desde el original el 11 de febrero de 2021 . Consultado el 14 de julio de 2024 .
- ^ McMillan, Robert (23 de octubre de 2009). «Informe dice que China está lista para la ciberguerra y el espionaje». PC World . Archivado desde el original el 2 de abril de 2010. Consultado el 1 de noviembre de 2010 .
- ^ ab Gorman, Siobhan (9 de abril de 2009). «Red eléctrica en Estados Unidos penetrada por espías» . The Wall Street Journal . ISSN 0099-9660. Archivado desde el original el 25 de junio de 2018. Consultado el 1 de abril de 2022 .
- ^ "El nuevo frente de la campaña cibernética de China contra Estados Unidos" . The Economist . 13 de junio de 2024. ISSN 0013-0613. Archivado desde el original el 13 de junio de 2024. Consultado el 15 de junio de 2024 .
- ^ "Ataque cibernético de Google afectó el sistema de contraseñas" The New York Times , Reuters, 19 de abril de 2010.
- ^ Goodin, Dan (21 de mayo de 2013). «Los piratas informáticos chinos que violaron Google supuestamente tenían como objetivo datos clasificados». Ars Technica . Archivado desde el original el 8 de noviembre de 2014. Consultado el 8 de noviembre de 2014 .
- ^ Jacobs, Andrew; Helft, Miguel (12 de enero de 2010). «Google, citando un ataque, amenaza con abandonar China». The New York Times . ISSN 0362-4331. Archivado desde el original el 2 de febrero de 2017. Consultado el 14 de julio de 2024 .
- ^ Zetter, Kim (13 de enero de 2010). «Los piratas informáticos de Google atacaron el código fuente de más de 30 empresas». Wired . Archivado desde el original el 18 de septiembre de 2010. Consultado el 1 de noviembre de 2010 .
- ^ "Cables de la embajada de Estados Unidos: China usa el acceso al código fuente de Microsoft para ayudar a planear una guerra cibernética, teme Estados Unidos". The Guardian . 4 de diciembre de 2010. ISSN 0261-3077. Archivado desde el original el 24 de septiembre de 2024 . Consultado el 14 de julio de 2024 .
- ^ Riley, Michael y Dune Lawrence, "Hackers vinculados al ejército de China vistos desde la UE hasta DC Archivado el 11 de enero de 2015 en Wayback Machine ", Bloomberg LP , 27 de julio de 2012
- ^ "La respuesta de China a BusinessWeek". BusinessWeek . 10 de abril de 2008. Archivado desde el original el 25 de octubre de 2012 . Consultado el 12 de febrero de 2013 .
- ^ Zetter, Kim (25 de enero de 2010). «China acusa a Estados Unidos de ciberguerra». Wired . Archivado desde el original el 28 de diciembre de 2010. Consultado el 23 de octubre de 2010 .
- ^ Nakashima, Ellen (20 de mayo de 2023). «Informe sobre la 'Operación Shady RAT' identifica un ciberespionaje generalizado». The Washington Post . ISSN 0190-8286. Archivado desde el original el 24 de abril de 2020. Consultado el 14 de julio de 2024 .
- ^ Anderlini, Jamil (15 de enero de 2010). «Los 'visitantes desconocidos' del disidente chino» . Financial Times . Archivado desde el original el 10 de septiembre de 2010. Consultado el 3 de agosto de 2011 .
- ^ Barnes, Julian E. (4 de marzo de 2008). «El pirateo informático de China preocupa al Pentágono». Los Angeles Times . Archivado desde el original el 10 de marzo de 2008. Consultado el 4 de marzo de 2008 .
- ^ Brookes, Peter (13 de marzo de 2008). «Flashpoint: The Cyber Challenge: Cyber attack are growing in number and sophistication» (Punto crítico: el desafío cibernético: los ataques cibernéticos están creciendo en número y sofisticación). Family Security Matters (Cuestiones de seguridad familiar) . Archivado desde el original el 29 de marzo de 2008. Consultado el 7 de abril de 2008 .
- ^ ab Erickson, Andrew; Collins, Gabe (25 de agosto de 2011). "¿China dio pistas sobre la guerra cibernética?". The Diplomat . Archivado desde el original el 2 de abril de 2023. Consultado el 14 de julio de 2024 .
- ^ "Estados Unidos presiona contra las ciberamenazas; en Pekín, el secretario del Tesoro considera que este tema es una prioridad máxima en las relaciones con China". Archivado el 18 de mayo de 2017 en Wayback Machine . 20 de marzo de 2013 The Wall Street Journal
- ^ Finkle, J., Menn, J., Viswanatha, J. "Estados Unidos acusa a China de espionaje cibernético a empresas estadounidenses". Archivado el 6 de octubre de 2014 en Wayback Machine. Reuters, 19 de mayo de 2014.
- ^ Clayton, Mark (19 de mayo de 2014). «EE. UU. acusa a cinco miembros de la secreta 'Unidad 61398' de China de espiar cibernéticamente a empresas estadounidenses». Christian Science Monitor . ISSN 0882-7729. Archivado desde el original el 20 de mayo de 2014. Consultado el 14 de julio de 2024 .
- ^ Un panel del Senado concluye que los chinos piratearon a contratistas militares estadounidenses Archivado el 22 de marzo de 2018 en Wayback Machine . 18 de septiembre de 2014 Reuters
- ^ El FBI advierte a las empresas estadounidenses de ciberataques y culpa a Pekín Archivado el 22 de marzo de 2018 en Wayback Machine . 16 de octubre de 2014 Reuters
- ^ Peterson, Andrea (24 de septiembre de 2015). "OPM dice que 5,6 millones de huellas dactilares fueron robadas en el mayor ciberataque en la historia de Estados Unidos. Estados Unidos no tiene nada en orden, por eso sucedió esto". Independent . Archivado desde el original el 15 de septiembre de 2017. Consultado el 26 de agosto de 2017 .
- ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Archivado desde el original el 5 de junio de 2015. Consultado el 5 de abril de 2018 .
- ^ "Los ataques a las bases de datos de la OPM comprometieron a 22,1 millones de personas, según las autoridades federales Archivado el 26 de julio de 2018 en Wayback Machine ". The Washington Post . 9 de julio de 2015.
- ^ "China utilizó un chip diminuto en un ataque informático que infiltró a empresas estadounidenses". Bloomberg News . 4 de octubre de 2018. Archivado desde el original el 4 de octubre de 2018 . Consultado el 14 de marzo de 2024 .
- ^ Gordon Lubold; Dustin Volz (12 de marzo de 2019). "La Marina y sus socios industriales están 'bajo asedio cibernético' por parte de piratas informáticos chinos, según un estudio; el hackeo amenaza la posición de Estados Unidos como principal potencia militar del mundo, según un estudio". WSJ.com . Archivado desde el original el 13 de marzo de 2019. Consultado el 14 de marzo de 2019 .
- ^ "EE.UU. acusa a 4 miembros del ejército chino de hackear Equifax". CNN . 10 de febrero de 2020. Archivado desde el original el 11 de febrero de 2020 . Consultado el 10 de febrero de 2020 .
- ^ Riotta, Chris (10 de febrero de 2020). «Estados Unidos acusa a piratas informáticos militares chinos por el ciberataque a Equifax». The Independent . Consultado el 6 de octubre de 2024 .
- ^ "China, sorprendida entrometiéndose en las últimas dos elecciones estadounidenses, afirma que 'no está interesada' en las elecciones de 2020". Voice of America . 30 de abril de 2020. Archivado desde el original el 18 de mayo de 2020. Consultado el 17 de mayo de 2020 .
- ^ Barnes, Julian E. (16 de marzo de 2021). «La interferencia rusa en 2020 incluyó influenciar a los asociados de Trump, dice un informe». The New York Times . ISSN 0362-4331. Archivado desde el original el 21 de abril de 2021 . Consultado el 21 de abril de 2021 .
- ^ "Supuestos piratas informáticos chinos espiaron a objetivos estadounidenses y europeos". PBS NewsHour . 20 de abril de 2021. Archivado desde el original el 21 de abril de 2021 . Consultado el 21 de abril de 2021 .
- ^ "Los piratas informáticos vinculados con China utilizaron una falla de VPN para atacar a la industria de defensa estadounidense, según los investigadores". in.finance.yahoo.com . Archivado desde el original el 21 de abril de 2021 . Consultado el 21 de abril de 2021 .
- ^ Miller, Maggie (20 de abril de 2021). "Varias agencias fueron violadas por piratas informáticos que utilizaron vulnerabilidades de Pulse Secure". The Hill . Archivado desde el original el 21 de abril de 2021. Consultado el 21 de abril de 2021 .
- ^ "Los piratas informáticos vinculados con China utilizaron una falla de VPN para atacar a la industria de defensa estadounidense, según investigadores". Reuters . 20 de abril de 2021. Archivado desde el original el 21 de abril de 2021 . Consultado el 21 de abril de 2021 .
- ^ Siddiqui, Zeba; Bing, Christopher; Bing, Christopher (25 de mayo de 2023). «Los piratas informáticos chinos espían la infraestructura crítica de Estados Unidos, según la inteligencia occidental». Reuters . Archivado desde el original el 25 de mayo de 2023. Consultado el 25 de mayo de 2023 .
- ^ Sanger, David E. ; Barnes, Julian E. (29 de julio de 2023). «Estados Unidos busca malware chino que podría perturbar las operaciones militares estadounidenses». The New York Times . ISSN 0362-4331. Archivado desde el original el 29 de julio de 2023 . Consultado el 29 de julio de 2023 .
- ^ Nakashima, Ellen ; Menn, Joseph (12 de diciembre de 2023). «El ejército cibernético de China está invadiendo servicios críticos de Estados Unidos». The Washington Post . ISSN 0190-8286. Archivado desde el original el 13 de diciembre de 2023 . Consultado el 16 de diciembre de 2023 .
- ^ Volz, Dustin (31 de enero de 2024). «Estados Unidos deshabilita operación de piratería informática china dirigida a infraestructura crítica» . The Wall Street Journal . Archivado desde el original el 6 de febrero de 2024. Consultado el 6 de febrero de 2024 .
- ^ Lyngaas, Sean (7 de febrero de 2024). «Los piratas informáticos chinos han estado al acecho en algunos sistemas de infraestructura de Estados Unidos durante 'al menos cinco años'». CNN . Archivado desde el original el 8 de febrero de 2024. Consultado el 8 de febrero de 2024 .
- ^ "Cómo impedir el uso malicioso de la IA por parte de actores amenazantes afiliados a estados". 14 de febrero de 2024. Archivado desde el original el 16 de febrero de 2024. Consultado el 16 de febrero de 2024 .
- ^ "Mantenerse a la vanguardia de los actores de amenazas en la era de la IA". Microsoft . 14 de febrero de 2024. Archivado desde el original el 16 de febrero de 2024 . Consultado el 16 de febrero de 2024 .
- ^ McLaughlin, Jenna (22 de febrero de 2024). «Un conjunto de documentos filtrados muestra un plan de piratería chino centrado en acosar a los disidentes». NPR . Archivado desde el original el 22 de febrero de 2024. Consultado el 22 de febrero de 2024 .
- ^ "Archivos filtrados de una empresa china muestran un vasto esfuerzo de piratería informática internacional". The Washington Post . 22 de febrero de 2024 . Consultado el 24 de febrero de 2024 .
- ^ Mozur, Paul; Bradsher, Keith; Liu, John; Krolik, Aaron (22 de febrero de 2024). «Archivos filtrados muestran el mundo secreto de los piratas informáticos chinos a sueldo». The New York Times . ISSN 0362-4331. Archivado desde el original el 23 de febrero de 2024. Consultado el 23 de febrero de 2024 .
- ^ Tucker, Eric (18 de septiembre de 2024). «El FBI interrumpe una operación cibernética china dirigida a infraestructura crítica en Estados Unidos». Associated Press . Archivado desde el original el 24 de septiembre de 2024. Consultado el 18 de septiembre de 2024 .
- ^ Greenberg, Andy (6 de agosto de 2020). «Los piratas informáticos chinos han saqueado la industria de semiconductores de Taiwán». Wired . ISSN 1059-1028. Archivado desde el original el 22 de marzo de 2021. Consultado el 14 de julio de 2024 .
- ^ Tucker, Maxim (1 de abril de 2022). «China acusada de hackear Ucrania días antes de la invasión rusa». The Times . ISSN 0140-0460. Archivado desde el original el 10 de julio de 2024. Consultado el 1 de abril de 2022 .
- ^ "El misterio del supuesto hackeo chino en vísperas de la invasión de Ucrania". BBC News . 7 de abril de 2022 . Consultado el 8 de abril de 2022 .
- ^ Milmo, Dan (25 de mayo de 2023). «GCHQ advierte de una nueva amenaza de piratas informáticos patrocinados por el Estado chino». The Guardian . ISSN 0261-3077. Archivado desde el original el 12 de enero de 2024. Consultado el 12 de enero de 2024 .
- ^ Psaledakis, Daphne; Pearson, James (25 de marzo de 2024). "Estados Unidos y el Reino Unido acusan a China de una campaña de espionaje que podría haber afectado a millones". Reuters . Consultado el 25 de marzo de 2024 .
- ^ Hui, Sylvia (25 de marzo de 2024). «Estados Unidos y el Reino Unido anuncian sanciones por ataques informáticos vinculados con China contra el organismo de control electoral y los legisladores». Associated Press . Archivado desde el original el 25 de marzo de 2024. Consultado el 25 de marzo de 2024 .
- ^ Sanger, David E. ; Wong, Edward ; Horowitz, Jason (28 de julio de 2020). "Se dice que el Vaticano fue hackeado desde China antes de las conversaciones con Pekín". The New York Times . ISSN 0362-4331. Archivado desde el original el 6 de agosto de 2020 . Consultado el 14 de julio de 2024 .
- ^ Wolf, Jim (19 de noviembre de 2010). "El Pentágono dice estar "consciente" del desvío de Internet de China". Reuters . Archivado desde el original el 23 de noviembre de 2010. Consultado el 26 de noviembre de 2010 .