stringtranslate.com

APT40

APT40 , también conocido como BRONZE MOHAWK (por Secureworks ), [1] FEVERDREAM , G0065 , GADOLINIUM (anteriormente por Microsoft ), [2] Gingham Typhoon [3] (por Microsoft), GreenCrash , Hellsing (por Kaspersky ), [4] Kryptonite Panda (por Crowdstrike ), Leviathan (por Proofpoint ), [5] MUDCARP , Periscope , Temp.Periscope y Temp.Jumper , es una amenaza persistente avanzada operada por el Departamento de Seguridad del Estado de Hainan , una rama del Ministerio de Seguridad del Estado de China ubicada en Haikou , Hainan , China, y ha estado activo desde al menos 2009.

APT40 ha apuntado a organizaciones gubernamentales , empresas y universidades en una amplia gama de industrias, incluidas la biomédica, la robótica y la investigación marítima, en los Estados Unidos , Canadá , Europa , Medio Oriente y el área del Mar Meridional de China , así como industrias incluidas en la Iniciativa del Cinturón y la Ruta de China . [6] APT40 está estrechamente relacionado con Hafnium . [7]

Historia

El 19 de julio de 2021, el Departamento de Justicia de Estados Unidos (DOJ) hizo pública una acusación contra cuatro actores cibernéticos de APT40 por sus actividades ilícitas de explotación de redes informáticas a través de la empresa fachada Hainan Xiandun Technology Development Company. [6]

En marzo de 2024, el Gobierno de Nueva Zelanda y su agencia de inteligencia de señales, la Oficina de Seguridad de las Comunicaciones del Gobierno, acusaron al gobierno chino a través de APT40 de violar su red parlamentaria en 2021. [8] En julio de 2024, ocho naciones publicaron un aviso conjunto sobre APT40. [9]

Véase también

Referencias

  1. ^ "MOHAWK DE BRONCE | Secureworks". Archivado desde el original el 2022-07-02 . Consultado el 2022-07-27 .
  2. ^ "Microsoft Security: detección de imperios en la nube". Microsoft . 24 de septiembre de 2020. Archivado desde el original el 27 de julio de 2022 . Consultado el 27 de julio de 2022 .
  3. ^ "Cómo Microsoft nombra a los actores de amenazas". Microsoft. Archivado desde el original el 10 de julio de 2024. Consultado el 21 de enero de 2024 .
  4. ^ "Ataques dirigidos de Hellsing". 13 de enero de 2021. Archivado desde el original el 27 de julio de 2022. Consultado el 27 de julio de 2022 .
  5. ^ "Leviathan: un actor de espionaje ataca objetivos marítimos y de defensa | Proofpoint US". 16 de octubre de 2017. Archivado desde el original el 28 de mayo de 2022. Consultado el 27 de julio de 2022 .
  6. ^ Sistema Nacional de Concienciación Cibernética (19 de julio de 2021). «Tácticas, técnicas y procedimientos de los actores de APT40 acusados ​​asociados con el Departamento de Seguridad Estatal de Hainan del MSS de China». Agencia de Seguridad de Infraestructura y Ciberseguridad . Archivado desde el original el 19 de julio de 2021. Consultado el 19 de julio de 2021 .
  7. ^ Mackie, Kurt (19 de julio de 2021). "La Casa Blanca dice que APT40 de China es responsable de los ataques de ransomware y hackeos a Exchange - Redmondmag.com". Redmondmag . Archivado desde el original el 17 de mayo de 2022 . Consultado el 24 de abril de 2022 .
  8. ^ Pearse, Adam (26 de marzo de 2024). «Los sistemas del Parlamento atacados por piratas informáticos con sede en China». The New Zealand Herald . Archivado desde el original el 26 de marzo de 2024. Consultado el 28 de marzo de 2024 .
  9. ^ Cherney, Mike (9 de julio de 2024). «Estados Unidos y sus aliados emiten una advertencia poco común sobre un grupo de piratas informáticos chino» . The Wall Street Journal . Archivado desde el original el 9 de julio de 2024. Consultado el 9 de julio de 2024 .