19.1 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

New Informe vincula a las firmas de investigación BIETA y CIII a las operaciones cibernéticas MSS de China

Se ha evaluado que una compañía china señal Beijing Institute of Electronics Technology and Application (BIETA) es probable que sea dirigida por el Profesión de Seguridad del Estado (MSS).

La evaluación proviene de evidencia de que al menos cuatro personal de BIETA tienen vínculos claros o posibles con los oficiales de MSS y su relación con la Universidad de Relaciones Internacionales, que se sabe que comparte vínculos con el MSS, según el futuro registrado. Los nombres de los cuatro individuos incluyen a Wu Shizhong, He Dequan, You Xingang y Zhou Linna.

«Bieta y su subsidiaria, Beijing Sanxin Times Technology Co., Ltd. (CIII), investigar, desarrollar, importar y entregar tecnologías que casi seguramente apoyan la inteligencia, la contrainteligencia, el ejército y otras misiones relevantes para el incremento y la seguridad nacionales de China», dijo la compañía en un crónica compartido con The Hacker News.

«Sus actividades incluyen la investigación de métodos de esteganografía que probablemente puedan respaldar las comunicaciones encubiertas (COVCOM) y el despliegue de malware; desarrollar y entregar equipo forense y equipos de contrainteligencia; y cazar tecnologías extranjeras para esteganografía, pruebas de penetración de redes y comunicaciones y planificación militares».

Según la información compartida en su sitio web, BIETA es una «institución de investigación y incremento» que se especializa en tecnología de comunicación, tecnología de procesamiento de información multimedia, tecnología de seguridad de la información multimedia, investigación de aplicaciones de tecnología informática y de red y incremento distinto de circuitos. Se dice que existió de alguna forma desde 1983.

Una de las áreas de enfoque central de Bieta se refiere al uso de la esteganografía en varios medios, y CIII todavía recibe derechos de autor para el software relacionado con la táctica de comunicación fraude. CIII todavía ha desarrollado varias aplicaciones para cargar archivos a Baidu Cloud y Onedrive, comunicarse con amigos y transigir a angla simulaciones de red y pruebas de penetración en sitios web, aplicaciones móviles, sistemas empresariales, servidores, bases de datos, plataformas en la cirro y dispositivos de Internet de las cosas.

LEER  Más de 1.500 servidores PostgreSQL comprometidos en la campaña minera de criptomonedas sin filos

Recientemente como noviembre de 2021, la compañía ha trabajado en una útil señal Aplicación de discusión inteligente de Android y un sistema de posicionamiento de teléfonos celulares que puede identificar, monitorear, posicionar y cercar teléfonos móviles interiormente de grandes lugares, incluida la capacidad de cosechar mensajes de texto y llamadas de teléfonos bajo su control.

Otras soluciones anunciadas por CIII van desde la simulación de comunicación hasta las herramientas de prueba de funcionalidad de red, así como un software llamado Software de carga de almacenamiento en carrera Datacrypt Hummingbird. Dicho esto, hay información pública limitada sobre cómo estos programas pueden suceder aumentado el MSS.

La compañía propiedad de MasterCard señaló que tanto Bieta como CIII «casi seguramente» son parte de un conjunto de organizaciones frontales que contribuyen al incremento de herramientas para entregar las operaciones de inteligencia cibernética por el máquina de inteligencia de Beijing y sus representantes.

«La investigación de Bieta es casi seguro que se usa para crear tecnologías que permitan la ocupación del MSS. El MSS probablemente hace que las capacidades se beneficien de los logros de Bieta disponibles para los departamentos de seguridad estatales subordinados, oficinas y oficiales, que a su vez les proporcionan a sus contratistas o representantes», dijo.

La divulgación se produce poco más de un mes a posteriori de que la compañía de ciberseguridad Spur descubrió un servicio de poder y VPN chino llamado WGetCloud (anteriormente Gacloud) que se ha utilizado en campañas cibernéticas supuestamente orquestadas por un actor de amenaza norcoreana conocido como Kimsuky.

«Se desconoce si compraron o no una suscripción o adquirieron este proxy de troyano en particular a través de otros medios», dijo. «Esto resalta el aventura más amplio de la mezcla de infraestructura proxy apt en las ofertas comerciales».

LEER  Las infracciones de SaaS comienzan con tokens
spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos