China está acumulando una gran cantidad de vulnerabilidades de seguridad no reveladas para usarlas más tarde contra sus adversarios en Occidente, afirmó Microsoft.
En un informe reciente, la compañía señaló que China ha cambiado recientemente sus leyes para permitir que el gobierno mantenga las fallas recién descubiertas fuera del ojo público. De esa manera, podría usarlo más tarde contra puntos finales vulnerables. (se abre en una pestaña nueva)cuando llegue el momento adecuado.
China introdujo una nueva ley en 2021 que decía que cada vez que una organización descubre una falla, primero debe informarla a las autoridades locales antes de hacerlo público. El registro recuerda Un año después, el Atlantic Council informó sobre los resultados del cambio, es decir, que los informes de vulnerabilidad que se originaban en China estaban disminuyendo, mientras que los informes anónimos iban en aumento.
Actores de amenazas «particularmente competentes»
«El mayor uso de días cero durante el último año por parte de actores con sede en China probablemente refleja el primer año completo de los requisitos de divulgación de vulnerabilidades de China para la comunidad de seguridad china y un paso importante en el uso de exploits de día cero como una prioridad estatal». Microsoft argumenta.
El gigante de Redmond también dijo que los actores de amenazas chinos eran «particularmente competentes» en el descubrimiento y uso de vulnerabilidades de día cero.
Sin embargo, el informe de Microsoft no se centró exclusivamente en China, ya que el documento de 114 páginas también cubre Rusia, Irán y Corea del Norte. Mientras que para Rusia, el documento se centró en lo más obvio: el «ataque implacable» del país al gobierno ucraniano y la infraestructura crítica del país, como parte de un esfuerzo de guerra más amplio contra su vecino del sudoeste, Irán buscó «agresivamente» incursiones en Estados Unidos. infraestructura como autoridades portuarias.
Se observó que Corea del Norte, por otro lado, continuaba con su campaña de robo de criptomonedas de empresas financieras y tecnológicas para continuar financiando las operaciones del gobierno.
“Aunque los actores del estado-nación pueden ser técnicamente sofisticados y emplear una amplia variedad de tácticas, sus ataques a menudo pueden mitigarse con una buena higiene cibernética”, concluyó Microsoft. “Muchos de estos actores confían en medios de tecnología relativamente baja, como correos electrónicos de phishing selectivo, para entregar malware sofisticado en lugar de invertir en desarrollar exploits personalizados o utilizar ingeniería social dirigida para lograr sus objetivos”.
Vía: El Registro (se abre en una pestaña nueva)