TechBriefly ES
  • Tech
  • Business
  • Geek
  • How to
  • about
    • About Tech Briefly
    • Terms and Conditions
    • Privacy Policy
    • Contact Us
No Result
View All Result
TechBriefly ES
No Result
View All Result
Home Tech
Los actores vinculados a China se dirigen a más de 70 organizaciones

Los actores vinculados a China se dirigen a más de 70 organizaciones

byTB Editor
10/06/2025
in Tech
Reading Time: 4 mins read
Share on FacebookShare on Twitter

Los actores de amenaza respaldados por China, incluidos grupos notorios APT15 (también conocidos como Flea, Nickel, Vixen Panda, Ke3Chang, Royal APT y Dragon Playful) y UNC5174, lanzaron una serie de ataques dirigidos a más de 70 organizaciones de alto valor en varios sectores entre julio del año pasado y marzo del año en curso. Entre los objetivos de esta extensa campaña, que los investigadores creen que está dirigido principalmente al agresión cibernética utilizando el malware ShadowPad, fue el proveedor de seguridad con IA Sentinelone.

El brazo de investigación de amenazas de Sentinelone, Sentinelabs, ha estado rastreando activamente esta actividad maliciosa. Lo clasifican bajo el nombre de Purplehaze y lo identifican como parte de una operación más amplia de Shadowpad. Su investigación, detallada en una reciente publicación de blog, reveló dos casos específicos en los que Sentinelone se vio afectado. El primero, que ocurre en octubre, involucró la actividad de Purplehaze, caracterizado por actores de amenaza que llevan a cabo un “reconocimiento remoto extenso” en servidores centinelona accesibles a través de Internet. El segundo incidente, que tuvo lugar a principios de este año, se conectó con el malware ShadowPad y se centró en una organización de terceros responsable de administrar la logística de hardware para los empleados de Sentinelone.

Al descubrir la intrusión en el proveedor de logística, Sentinelone actuó rápidamente. “Informamos rápidamente los servicios de TI y la organización de logística de los detalles de la intrusión”, declararon los investigadores de Sentinellabs. Inmediatamente iniciaron una investigación integral sobre los activos internos de infraestructura, software y hardware de Sentinelone. Este examen exhaustivo encontró “sin evidencia de compromiso” dentro de los sistemas directos de Sentinelone.

  ¿Puedes dejar tus artículos clave en Palworld? Si es así, ¿cómo?

A pesar de la falta de compromiso interno directo, Sentinelone sigue siendo incierto del objetivo final de los atacantes para atacar al proveedor de logística. Si bien el enfoque inmediato podría haber sido la organización de terceros en sí, los actores de amenaza china son conocidos por su táctica de establecer puntos de apoyo en una entidad para extender su alcance a las organizaciones posteriores. Esta posibilidad sigue siendo una preocupación y subraya la naturaleza interconectada de las amenazas cibernéticas.

La focalización de proveedores de ciberseguridad como Sentinelone destaca lo que la compañía considera un aspecto poco discutido del panorama de amenazas actual. Las empresas de ciberseguridad son objetivos particularmente atractivos para los actores de amenaza debido a su papel crucial en la protección de los clientes, su profunda visibilidad en diversos entornos de red y su capacidad para interrumpir las operaciones maliciosas. Sentinelone enfatizó este punto, afirmando: “Las empresas de ciberseguridad son objetivos de alto valor para los actores de amenaza debido a sus roles protectores, una profunda visibilidad en los entornos de los clientes y la capacidad de interrumpir las operaciones adversas”.

  Los mejores momentos de Internet de 2023

Sentinelone aboga por una mayor transparencia y colaboración dentro de la industria de la ciberseguridad con respecto a este tipo de ataques. Su objetivo al revelar públicamente estos incidentes es “contribuir al fortalecer las defensas de la industria promoviendo la transparencia y alentando la colaboración”. Creen que compartir información sobre estas campañas ayuda a “destartimatizar el intercambio de [indicators of compromise] relacionado con estas campañas, y así contribuir a una comprensión más profunda de las tácticas, objetivos y patrones operativos de los actores de amenaza de China-Nexus “.

Los dos grupos principales vinculados a estos ataques, APT15 y UNC5174, tienen una larga historia de actividad maliciosa. APT15, activo durante más de dos décadas con períodos de latencia y resurgimiento, se ha observado recientemente dirigido a poblaciones étnicas chinas y ministerios extranjeros en América del Norte y del Sur. Se cree que UNC5174, previamente documentado por Mandiant, opera como un contratista del gobierno chino, centrándose en países occidentales, incluidos Estados Unidos, el Reino Unido y Canadá.

Además de defenderse, Sentinelone también rastreó un número significativo de otras intrusiones por APT15 o UNC5174 durante el período de ocho meses entre julio y marzo. Estas intrusiones afectaron una amplia gama de objetivos, incluida una entidad gubernamental del sur de Asia y una organización de medios europeo, además de las más de 70 organizaciones en varios sectores mencionados anteriormente. Estos sectores incluyeron fabricación, gobierno, finanzas, telecomunicaciones e investigación.

  Actualice sus dispositivos Apple ahora

 

Los hallazgos de esta serie de ataques de actores respaldados por China destacan la naturaleza implacable del panorama de amenazas. Sentinelone enfatiza la necesidad crítica de que todas las organizaciones, especialmente los proveedores de ciberseguridad, mantengan un alto nivel de vigilancia, implementen capacidades de monitoreo sólidas y tengan planes de respuesta efectivos y rápidos para defenderse de ataques tan sofisticados.

“Al compartir públicamente los detalles de nuestras investigaciones”, escribieron los investigadores de Sentinellabs: “Nuestro objetivo es proporcionar información sobre la orientación rara vez discutida de los proveedores de ciberseguridad, ayudando a desestigmatizar el intercambio de compartir [indicators of compromise] relacionado con estas campañas, y así contribuir a una comprensión más profunda de las tácticas, objetivos y patrones operativos de los actores de amenaza de China-Nexus “. Este enfoque colaborativo, argumentan, es esencial para construir defensas colectivas más fuertes contra actores de amenaza persistentes y avanzados que operan en nombre de los estados nacionales.

Source: Los actores vinculados a China se dirigen a más de 70 organizaciones

Related Posts

Formas sencillas de personalizar tu teléfono con colgantes y muñequeras

Formas sencillas de personalizar tu teléfono con colgantes y muñequeras

Una guía para agregar carátulas de álbumes faltantes en Android

Una guía para agregar carátulas de álbumes faltantes en Android

Cómo cargar un JUUL usando un truco de cargador de teléfono

Cómo cargar un JUUL usando un truco de cargador de teléfono

Cómo conectar un controlador de PS3 a un dispositivo Android rooteado

Cómo conectar un controlador de PS3 a un dispositivo Android rooteado

Formas sencillas de personalizar tu teléfono con colgantes y muñequeras
Tech

Formas sencillas de personalizar tu teléfono con colgantes y muñequeras

Una guía para agregar carátulas de álbumes faltantes en Android
Tech

Una guía para agregar carátulas de álbumes faltantes en Android

Cómo cargar un JUUL usando un truco de cargador de teléfono
Tech

Cómo cargar un JUUL usando un truco de cargador de teléfono

Cómo conectar un controlador de PS3 a un dispositivo Android rooteado
Tech

Cómo conectar un controlador de PS3 a un dispositivo Android rooteado

Cómo permitir que tu Android instale aplicaciones de fuentes desconocidas
Tech

Cómo permitir que tu Android instale aplicaciones de fuentes desconocidas

TechBriefly ES

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • About Tech Briefly
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Privacy Policy
  • TechBriefly
  • Terms and Conditions

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • How to
  • about
    • About Tech Briefly
    • Terms and Conditions
    • Privacy Policy
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.