EE.UU. Acusa a Hackers Chinos por Ataques a Infraestructura Crítica

El Departamento de Justicia de EE.UU. (DOJ) ha presentado cargos contra oficiales de seguridad del estado chino, junto con los grupos de hackers APT27 e i-Soon, por ciberataques dirigidos a víctimas de todo el mundo desde 2011.

Entre los afectados se encuentran agencias del gobierno estadounidense, ministerios de relaciones exteriores en Asia, disidentes radicados en EE.UU. y una organización religiosa prominente en el país. ️ ️

Operación Hacker-For-Hire: Cómo Funcionaban los Ataques

Según el DOJ, los hackers de i-Soon actuaban bajo órdenes del Ministerio de Seguridad Pública (MPS) y el Ministerio de Seguridad del Estado (MSS) de China, además de operar de manera independiente para su propio beneficio.

Los delincuentes cibernéticos comprometían redes de alto perfil y luego vendían los datos robados a diferentes agencias chinas por sumas que oscilaban entre $10,000 y $75,000 por cada bandeja de entrada comprometida.

Además, el DOJ reveló que i-Soon también entrenaba a empleados del MPS en técnicas de hacking.

Acusaciones y Recompensas por Información ⚖️

El DOJ ha acusado a dos oficiales del MPS y ocho empleados de i-Soon, además de incautar el dominio web que utilizaban para ofrecer sus servicios de hacking por encargo.

El Departamento de Estado ha ofrecido una recompensa de hasta $10 millones por información que ayude a ubicar o identificar a los siguientes acusados:

Wu Haibo (吴海波) – CEO
Chen Cheng (陈诚) – COO
Wang Zhe (王哲) – Director de Ventas
Liang Guodong (梁国栋), Ma Li (马丽), Wang Yan (王堰), Xu Liang (徐梁), Zhou Weiwei (周伟伟) – Personal Técnico
Wang Liyu (王立宇), Sheng Jing (盛晶) – Oficiales del MPS

Por otro lado, los hackers chinos Yin Kecheng (YKCAI) y Zhou Shuai (Coldface), vinculados al grupo APT27, también han sido acusados por su participación en la campaña global de ataques.

El Departamento del Tesoro los ha sancionado, y el Departamento de Estado ha ofrecido una recompensa de hasta $2 millones por información que lleve a su captura.

Tácticas Utilizadas por los Hackers ‍☠️

Entre 2013 y 2024, los hackers de APT27:

Explotaron vulnerabilidades en redes de sus víctimas para infiltrarse.
Instalaron malware como PlugX, lo que les permitió un acceso persistente a los sistemas.
Robaron datos y los exfiltraron a servidores bajo su control.
Vendieron la información robada, no solo al gobierno chino, sino también a otros compradores interesados.

Las víctimas incluyen empresas tecnológicas de EE.UU., grupos de expertos, bufetes de abogados, contratistas de defensa, gobiernos locales, sistemas de salud y universidades.

El DOJ estima que estos ataques han generado millones de dólares en daños a las entidades afectadas.

EE.UU. Refuerza su Lucha Contra el Cibercrimen

Las acusaciones y sanciones forman parte de un esfuerzo más amplio para combatir el ciberespionaje respaldado por el estado chino.

En diciembre de 2024, el Tesoro de EE.UU. sancionó a Sichuan Silence por su participación en ataques de ransomware Ragnarok contra infraestructura crítica en EE.UU.

En enero de 2025, el gobierno estadounidense sancionó a Integrity Tech, una empresa de ciberseguridad china vinculada al grupo de hackers Flax Typhoon.

También sancionaron a Yin Kecheng, acusado de haber participado en un ataque contra el Departamento del Tesoro de EE.UU. en 2024.

Vistas: 1