China niega su participación después de una 'importante' violación de estaciones de trabajo del Tesoro de EE. UU.

El gobierno chino ha negado la responsabilidad después de que un actor amenazante violara las estaciones de trabajo de los empleados en el Tesoro de los Estados Unidos a principios de este mes, lo que le permitió acceder de forma remota a ciertos documentos "no clasificados".

Funcionarios del Tesoro de los Estados Unidos informaron a los legisladores en una carta del 30 de diciembre que fueron informados del "importante incidente" por parte de BeyondTrust, un proveedor de servicios de software de terceros, el 8 de diciembre, según informes.

"Según los indicadores disponibles, el incidente se ha atribuido a un actor de Amenaza Persistente Avanzada (APT) patrocinado por el Estado chino", dijo Aditi Hardikar, subsecretaria de Gestión del Tesoro de Estados Unidos, en una carta obtenida por TechCrunch y otros medios, incluida CNN

China, Gobierno, Software, Estados UnidosExtracto de la carta de Aditi Hardikar a los senadores de Estados Unidos. Fuente: TechCrunch

China ha negado la responsabilidad por el ataque, diciendo a Reuters que “firmemente se opone a los ataques difamatorios de EE.UU. contra China sin ninguna base factual.”

Mientras tanto, el servicio comprometido ha sido retirado desde entonces, Hardikar le dijo al senador estadounidense Sherrod Brown y al miembro de mayor rango Tim Scott.

"No hay evidencia que indique que el actor de amenaza haya mantenido acceso a los sistemas o información del Tesoro."

Los funcionarios del Tesoro están trabajando con la Agencia de Seguridad de Ciberseguridad e Infraestructura, el Buró Federal de Investigaciones, agencias de inteligencia de EE. UU. e investigadores forenses de terceros para investigar más a fondo el incidente.

Cointelegraph se puso en contacto con el Tesoro de los EE. UU. pero no recibió una respuesta inmediata.

Cómo ocurrió la infracción

BeyondTrust dijo que identificó un incidente de seguridad en su producto Remote Support el 2 de diciembre, y después de que se confirmara un comportamiento anómalo el 5 de diciembre, revocó inmediatamente la clave de API y notificó a los clientes afectados poco después.

“Se notificó a las autoridades y BeyondTrust ha estado apoyando los esfuerzos de investigación”, dijo un portavoz de BeyondTrust a Cointelegraph.

Se proporcionarán más detalles en un informe complementario de 30 días que el Tesoro está obligado a proporcionar en virtud de la Ley de Modernización de la Seguridad de la Información Federal.

Sigue al reciente incidente de violación de Salt Typhoon, donde los ciberdelincuentes lograron acceder a llamadas telefónicas y mensajes de texto de los legisladores, según señaló The Guardian.

Relacionado: Hackers chinos utilizan una aplicación falsa de Skype para atacar a usuarios de criptomonedas en una nueva estafa de phishing

Según informes, los funcionarios del Tesoro planean realizar una sesión informativa clasificada sobre la violación la próxima semana con personal del Comité de Servicios Financieros de la Cámara, informó CNN.

Los hacks se desataron en la industria de la criptografía este año también, con ladrones robando más de $2.3 mil millones en activos de criptografía en 165 incidentes importantes en 2024, lo que representa un aumento del 40% en comparación con 2023, informó recientemente la firma de seguridad blockchain Cyvers.

El aumento del 40% se atribuyó principalmente al aumento de las violaciones de control de acceso, especialmente en los intercambios centralizados y las plataformas de custodia.

Revista: Equipo de sombreros blancos 'SEAL 911' formado para combatir los hacks de criptomonedas en tiempo real

  • #China
  • #Business
  • #Government
  • #Software
  • #Estados Unidos
  • #Regulación ¡Añadir reacción!
Ver originales
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
Comercie con criptomonedas en cualquier lugar y en cualquier momento
Escanee para descargar la aplicación Gate.io
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)