in

Japón vincula al hacker chino MirrorFace con docenas de ciberataques dirigidos a datos tecnológicos y de seguridad

Japón vincula al hacker chino MirrorFace con docenas de ciberataques dirigidos a datos tecnológicos y de seguridad

Japón vincula al hacker chino MirrorFace con docenas de ciberataques dirigidos a datos tecnológicos y de seguridad

El logotipo de la Agencia de Exploración Aeroespacial de Japón, o JAXA, se ve en su Centro Espacial Tanegashima en Minamitanecho, prefectura de Kagoshima, el 16 de febrero de 2024. Crédito: Kyodo News vía AP, Archivo

Japón vinculó el miércoles más de 200 ataques cibernéticos en los últimos cinco años dirigidos a datos de alta tecnología y seguridad nacional del país con un grupo de hackers chino, MirrorFace, detallando sus tácticas y pidiendo a las agencias gubernamentales y empresas que refuercen las medidas preventivas.

La Agencia Nacional de Policía dijo que su análisis sobre los objetivos, métodos e infraestructura de los ciberataques de MirrorFace de 2019 a 2024 concluyó que eran ataques sistemáticos vinculados a China con el objetivo de robar datos sobre la seguridad nacional y la tecnología avanzada de Japón.

Los objetivos de los ciberataques liderados por el gobierno chino incluyeron los Ministerios de Asuntos Exteriores y de Defensa de Japón, la agencia espacial del país e individuos como políticos, periodistas, empresas privadas y grupos de expertos relacionados con la tecnología avanzada, dijo la NPA.

Los expertos han expresado repetidamente su preocupación por la vulnerabilidad de la ciberseguridad de Japón, especialmente a medida que el país intensifica sus capacidades de defensa y trabaja más estrechamente con Estados Unidos y otros socios para fortalecer las ciberdefensas. Japón ha tomado medidas, pero los expertos dicen que se necesita más trabajo.

MirrorFace envió correos electrónicos con archivos adjuntos que contenían malware a organizaciones e individuos específicos para ver los datos guardados en computadoras principalmente desde diciembre de 2019 hasta julio de 2023, a menudo desde direcciones de Gmail y Microsoft Outlook que usaban identidades robadas, encontró la investigación de la NPA.

Los correos electrónicos normalmente usaban como asunto palabras clave como «alianza Japón-Estados Unidos», «estrecho de Taiwán», «guerra Rusia-Ucrania» e «Indo-Pacífico libre y abierto», e incluían una invitación para un panel de estudio, referencias y un lista de panelistas, dijo la NPA.

En otra táctica, los piratas informáticos atacaron organizaciones japonesas en áreas aeroespaciales, semiconductores, información y comunicaciones de febrero a octubre de 2023 explotando vulnerabilidades en redes privadas virtuales para obtener acceso no autorizado a la información.

Los ataques incluyeron uno contra la Agencia de Exploración y Aeroespacial de Japón, o JAXA, que reconoció en junio haber sufrido una serie de ciberataques desde 2023, aunque información sensible relacionada con cohetes, satélites y defensa no se vio afectada. Se estaba investigando para tomar medidas preventivas.

El año pasado, un ciberataque paralizó las operaciones en una terminal de contenedores en un puerto de la ciudad de Nagoya durante tres días.

Más recientemente, Japan Airlines sufrió un ciberataque en Navidad, que provocó retrasos y cancelaciones en más de 20 vuelos nacionales, aunque la aerolínea pudo detener el ataque y restaurar sus sistemas horas después y no hubo ningún impacto en la seguridad del vuelo.

© 2025 Prensa Asociada. Reservados todos los derechos. Este material no puede publicarse, transmitirse, reescribirse ni redistribuirse sin permiso.

Citación: Japón vincula al hacker chino MirrorFace con docenas de ataques cibernéticos dirigidos a datos tecnológicos y de seguridad (2025, 8 de enero) recuperado el 8 de enero de 2025 de https://techxplore.com/news/2025-01-japan-links-chinese-hacker-mirrorface. HTML

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Apple genera segundas betas públicas de iOS 18.3, iPadOS 18.3 y macOS Sequoia 15.3

Cómo canjear códigos en Brawlhalla

Códigos Brawlhalla (enero 2025)