el más reciente

― Advertisement ―

Relacionada

Tres desafíos del SOC que debes resolver antes de 2026

2026 marcará un cambio fundamental en la ciberseguridad. Los actores de amenazas están pasando de constatar con la IA a convertirla en su pertrechos...
spot_img
HomeTecnologíaCARGACIÓN DE EE. UU. 12 nacionales chinos en operaciones de piratería respaldadas...

CARGACIÓN DE EE. UU. 12 nacionales chinos en operaciones de piratería respaldadas por el estado

El Unidad de Neutralidad de los Estados Unidos (DOJ) ha anunciado cargos contra 12 ciudadanos chinos por su supuesta billete en un esquema de amplio capacidad diseñado para robar datos y suprimir la privilegio de expresión y la disidencia a nivel mundial.

Las personas incluyen dos funcionarios de la República Popular de China (PRC) del Ocupación de Seguridad Pública (MPS), ocho empleados de una compañía de RPC aparentemente privada, Anxun Information Technology Co. Ltd. (安洵信息技术有限公司 安洵信息技术有限公司 安洵信息技术有限公司 安洵信息技术有限公司 安洵信息技术有限公司 安洵信息技术有限公司) incluso conocido como I -soon, y miembros de Avanzed Persistent Amena 27 (Apt27, Aka Budworm, Unión de Bronze, Panda Emissary, Panda, Lucky Mouse, y Iron Tiger) – -Tiger Iron Tiger))

  • Wu Haibo, director ejecutante
  • Chen Cheng (陈诚 陈诚), director de operaciones
  • Wang Zhe, director de ventas
  • Liang Guodong, personal técnico
  • Ma Li, personal técnico
  • Wang Yan (王堰 王堰), personal técnico
  • Xu Liang (徐梁), personal técnico
  • Zhou Weiwei (周伟伟), personal técnico
  • Wang Liyu, oficial de parlamentarios
  • Sheng Jing (盛晶), oficial de parlamentarios
  • Yin Kecheng, actor apt27, incluso conocido como “YKC”
  • Zhou Shuai (Zhou Shuai), actor apt27, incluso conocido como “Coldface”

“Estos actores cibernéticos maliciosos, que actúan como trabajadores independientes o como empleados de I-Soon, realizaron intrusiones informáticas en la dirección de los parlamentarios y el Ocupación de Seguridad del Estado (MSS) de la RPC y por su propia iniciativa”, dijo el DOJ. “Los MPS y MSS pagaron espléndidamente los datos robados”.

Los documentos judiciales revelan que los parlamentarios y MSS emplearon una red de empresas privadas y contratistas en China para infiltrarse indiscriminadamente en empresas y robar datos, al tiempo que oscureció la billete del gobierno.

Los ocho empleados de I-Soon, próximo con dos oficiales de MPS, han sido acusados ​​de irrumpir en cuentas de correo electrónico, teléfonos celulares, servidores y sitios web de al menos en 2016 o aproximadamente de 2023 o aproximadamente de 2023.

Leer  Más de 40 extensiones de Firefox maliciosas objetivo de billeteras de criptomonedas, robando activos de usuario

La Oficina Federal de Investigación de los Estados Unidos (FBI), en una presentación procesal, dijo que las actividades asociadas con I-Soon son rastreadas por la comunidad de ciberseguridad bajo el panda acuática de los apodos (incluso conocido como Redhotel), mientras que APT27 se superpone con la de Typhoon, UNC5221 y Uta0178.

La agencia señaló adicionalmente que el gobierno chino está utilizando conexiones formales e informales con piratas informáticos y compañías de seguridad de la información para comprometer las redes informáticas de todo el mundo.

Por separado, el software de recompensas del Unidad de Estado de la Neutralidad (RFJ) de los Estados Unidos ha anunciado una premio de hasta $ 10 millones por información que conduzca a la identificación o ubicación de cualquier persona que participe en actividades cibernéticas maliciosas contra la infraestructura crítica de los Estados Unidos mientras actúa bajo la dirección de un gobierno extranjero.

El Unidad de Neutralidad señaló adicionalmente que I-Soon y sus empleados generaron decenas de millones de dólares en ingresos, lo que convierte a la compañía en un tahúr esencia en el ecosistema de piratas informáticos de la RPC. Se estima que cobró entre $ 10,000 y $ 75,000 por cada bandeja de entrada de correo electrónico que explotó correctamente.

“En algunos casos, I-Soon realizó intrusiones informáticas a pedido del MSS o MPS, incluida la represión transnacional habilitada con ciberdistado en la dirección de los acusados ​​de los oficiales de los parlamentarios”, dijo el área.

“En otros casos, I-Soon realizó intrusiones informáticas por su propia iniciativa y luego se vendió, o intentó traicionar, los datos robados a al menos 43 oficinas diferentes del MSS o MP en al menos 31 provincias y municipios separados en China”.

Leer  Los hackers norcoreanos despliegan malware Beavertail a través de 11 paquetes de NPM maliciosos

Los objetivos de los ataques de I-Soon incluyeron una gran ordenamiento religiosa en los Estados Unidos, críticos y disidentes del gobierno de la RPC, un organismo parlamento estatal, agencias gubernamentales de los Estados Unidos, los Ministerios de Asuntos Exteriores de múltiples gobiernos en Asia y organizaciones de informativo.

Se ha anunciado una premio monetaria adicional de hasta $ 2 millones cada una para obtener información para los ímpetu y/o condenas de Shuai y Kecheng, quienes están acusados ​​de participar en un año de 2011, y robar datos de piratería informática a través de las conspiraciones de piratería informática a través del entrada persistente a través de los malware de las víctimas.

Al concurrente a los cargos, el Unidad de Neutralidad incluso ha anunciado la incautación de cuatro dominios vinculados a I-Soon y los actores APT27.

  • ecoatmosfera.org
  • Newyorker.cloud
  • heidrickjobs.com, y
  • Maddmail.Site

“Las víctimas de I-Soon eran de interés para el gobierno de la RPC porque, entre otras razones, eran destacadas críticas en el extranjero del gobierno de la RPC o porque el gobierno de la RPC los consideraba amenazantes con el gobierno del Partido Comunista Chino”, dijo el Unidad de Neutralidad.

Asimismo se dice que la compañía tiene empleados capacitados de parlamentarios cómo hackear independientemente de I-soon y proporcionó a la liquidación varios métodos de piratería que describió como una “tecnología ataque y defensiva líder en la industria” y un “astillero de vulnerabilidad de día cero”.

Anunciado entre las herramientas había un software llamado “Plataforma de prueba de penetración automatizada” que es capaz de destinar correos electrónicos de phishing, creando archivos con malware que proporcionan entrada remoto a las computadoras de las víctimas al rasgar y clonar sitios web de víctimas en un intento de engañarlos para que proporcionen información confidencial.

Leer  Los instaladores de juegos troyanizados despliegan minero de criptomonedas en ataque de Staryedobry a gran escala

Otra de las ofertas de I-Soon es una utilidad de cracking de contraseña conocida como la “plataforma de agrietamiento de contraseñas Divine Mathematician” y un software diseñado para piratear varios servicios en orientación como Microsoft Outlook, Gmail y X (anteriormente Twitter), entre otros.

“Con respecto a Twitter, I-Soon vendió software con la capacidad de destinar a una víctima un enlace de phishing de aguijada y luego obtener entrada y control sobre la cuenta de Twitter de la víctima”, explicó el Unidad de Neutralidad.

“El software tenía la capacidad de entrar a Twitter incluso sin la contraseña de la víctima y de evitar la autenticación multifactor. A posteriori de que el Twitter de una víctima se vio comprometido, el software podía destinar tweets, eliminar tweets, reenviar tweets, hacer comentarios y hacer tweets”.

El propósito de la utensilio, denominado “plataforma de orientación y control de opinión pública (en el extranjero)”, era permitir que los clientes de la compañía aprovechen la red de cuentas X pirateadas para comprender la opinión pública fuera de China.

“Los cargos anunciados hoy exponen los continuos intentos de la RPC de espiar y silenciar a cualquiera que considere amenazando con el Partido Comunista Chino”, dijo la directora asistente interina de Leslie R. Backschies en un comunicado.

“El gobierno chino trató de ocultar sus esfuerzos trabajando a través de una empresa privada, pero sus acciones equivalen a primaveras de piratería patrocinada por el estado de organizaciones religiosas y de medios, numerosas agencias gubernamentales en múltiples países y disidentes en todo el mundo que se atrevieron a despellejar el régimen”.

El más popular

spot_img