De acuerdo con la firma Mandiant, los ataques informáticos de China comenzaron en mayo del 2021 y continuaron hasta el mes pasado.
UniVista TV WEB
Sin embargo, Mandiantt no identifica los estados afectados ni ofrece un motivo para los ciberataques.
APT41 ha perpetrado ataques Iinformáticos en el pasado
Pero se sabe que el grupo chino posiblemente involucrado, APT41, ha perpetrado ciberataques en el pasado tanto para espionaje tradicional como para ganar dinero, reportó DiariolasAmericas.
Mandiant atribuye el hackeo a APT41, que fue implicado por el Departamento de Justicia en 2020 en un caso en que se acusó a hackers chinos de atacar a más de 100 compañías e instituciones en EEUU y en el extranjero.
El ataque incluyó a compañías de redes sociales, compañías de videojuegos, universidades y empresas de telecomunicaciones.
Kevin Mandia said in an interview he was drawn to Google as a buyer due to a desire to better automate security and the need to secure cloud environments.
— Dustin Volz (@dnvolz) March 8, 2022
“I don’t look at this as selling my baby. I look at it as moving the mission forward,” he said. https://t.co/ueZn4KcH1A
Otros actores continúan sus ataques
“Si bien la crisis en Ucrania lógicamente ha capturado la atención mundial y el potencial de ciberataques rusos es real, debemos recordar que otros actores hostiles en el mundo están continuando sus operaciones como siempre”.
Así lo declaró Geoff Ackerman, analista de amenazas para Mandiant Inc., una empresa basada en Reston, Virginia.
“No podemos ignorar otras actividades cibernéticas, especialmente ante nuestras conclusiones de que esta campaña de APT41″, añadió Ackerman en un comunicado.
Destacó que APT41 es uno de los actores hostiles más prolíficos.

Las agencias estatales son vulnerables a estos ataques
Las agencias estatales son [sumamente vulnerables a los ciberataques], aún cuando el gobierno estadounidense ha anunciado medidas para proteger a las agencias federales.
El tema es particularmente urgente luego del masivo hackeo SolarWinds, en que agencias de inteligencia rusas aprovecharon vulnerabilidades para infiltrarse en las redes de por lo menos nueve agencias estadounidenses y gran cantidad de empresas privadas.
En este caso, según el reporte, los hackers aprovecharon una vulnerabilidad hasta entonces desconocida, en una aplicación usada por 18 estados para el manejo de salud animal.
Mandiant has uncovered that #APT41 successfully compromised at least 6 U.S. state government networks between May 2021 and Feb 2022. Read this blog post from @rufusmbrown @Wanna_VanTa @_gackerman_ @doughsec and @Big_Bad_W0lf_ for more details. https://t.co/5xUakk8yIF
— Mandiant (part of Google Cloud) (@Mandiant) March 8, 2022
Además de eso, aprovecharon un defecto de software llamado Log4j que fue detectado en diciembre y que según funcionarios estadounidenses posiblemente se encuentra en millones de dispositivos.
Los hackers empezaron a aprovechar el defecto pocas horas después de que el público fue informado y lo usaron para infiltrarse en las redes de dos gobiernos estatales.
We are pleased to share that Mandiant has achieved @FedRAMP Ready designation at the High Impact level for #MandiantAdvanatage Automated Defense. Learn more about what that means: https://t.co/Djul3PGQbP pic.twitter.com/IN9z3SZ5KM
— Mandiant (part of Google Cloud) (@Mandiant) March 7, 2022
“La persistencia de los hackers para lograr acceso a redes de gobierno, evidenciada por sus ataques a víctimas previas y a múltiples agencias dentro de un mismo estado, indican que, sea lo que sea que buscan, es algo muy importante”, afirmó en un comunicado Rufus Brown, experto en seguridad digital de Mandiant. “Los hemos detectado en todas partes, y eso es preocupante”.

