Un ciberataque reciente en el Centro de Monitoreo de Terremotos de Wuhan fue llevado a cabo por una entidad ubicada fuera de China, según un comunicado emitido por la oficina de gestión de emergencias de la ciudad el miércoles. El centro está asociado con la oficina de gestión de emergencias. Luego del ataque cibernético lanzado desde fuera de China a una universidad china en junio de 2022, este es otro caso de este tipo. El equipo de investigación llegó a la conclusión de que el ataque cibernético fue llevado a cabo por una organización de hackers e infractores de la ley con antecedentes gubernamentales que estaban ubicados en una nación distinta a la que se investiga. Según la información obtenida por el Global Times , la evidencia preliminar revela que un hackeo respaldado por el gobierno a la institución se originó en los Estados Unidos.
El Centro Nacional de Respuesta a Emergencias de Virus Informáticos (CVERC) y la compañía china de seguridad de Internet 360 descubrieron un ciberataque en algunos de los equipos de red de los puntos de recolección de la estación frontal del Centro de Monitoreo de Terremotos de Wuhan el miércoles, según un comunicado publicado. por la Oficina Municipal de Manejo de Emergencias de Wuhan.
Según el comunicado, el centro ha tomado rápidamente medidas para evitar más daños al aislar las piezas de maquinaria dañadas y ha informado a las autoridades pertinentes sobre el ataque. Esto permitirá a las autoridades realizar una investigación sobre el asunto y tratar con el grupo de hackers y los delincuentes de conformidad con la ley. Tras los ataques a la Universidad Politécnica del Noroeste (NWPU) en Xi’an, provincia de Shaanxi, noroeste de China, por parte de un grupo de hackers en alta mar en junio de 2022, el Centro de Monitoreo de Terremotos de Wuhan es otra entidad nacional que ha sido víctima de un ciberataque desde fuera del país. Este ataque viene inmediatamente después del ataque a NWPU.
Luego del incidente en NWPU, el CVRC y Business 360 colaboraron para establecer un equipo técnico que llevaría a cabo una investigación en profundidad de los aspectos técnicos del caso. Llegaron a la conclusión de que el hackeo fue llevado a cabo por la división Tailored Access Operations (TAO) de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos.
Los datos de intensidad sísmica se refieren a la intensidad y tamaño de un terremoto, que son dos indicadores esenciales del potencial destructivo de un terremoto, como señalaron expertos en la materia. Los datos sobre la intensidad sísmica tienen una estrecha relación con la seguridad nacional; por ejemplo, algunas instalaciones defensivas militares están obligadas a tomar en consideración parámetros como la intensidad sísmica, según la opinión de muchos especialistas.
Según una declaración de un experto citada por la Televisión Central de China (CCTV), las ondas sísmicas que viajan a través de varios medios y estructuras del subsuelo generarían variaciones en la velocidad de las ondas.
“Los hackers pueden deducir la estructura subterránea y la litología de un área determinada al obtener datos relevantes de los centros de monitoreo sísmico”, agregó el experto. “Esta información puede ser obtenida por hackers”. “Por ejemplo, es posible deducir si hay o no una gran cavidad ubicada bajo tierra y, en consecuencia, si podría ser o no una base militar o un puesto de mando”.
Como resultado de las disparidades estilísticas entre las atribuciones chinas y occidentales, los profesionales de la ciberseguridad occidentales a menudo han expresado su sorpresa en respuesta a los comentarios hechos por China sobre hechos de este tipo.
Cuando Estados Unidos y una coalición de aliados acusaron formalmente a los hackers afiliados al Ministerio de Seguridad del Estado de China de violar los servidores de correo electrónico de Microsoft Exchange, dejando expuestos shells web en estos servidores que podrían ser potencialmente explotados por delincuentes, criticaron la violación “imprudente” de normas cibernéticas.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad