Seguridad
El ciberespionaje chino se infiltra en redes estratégicas de Latinoamérica
Durante las misiones "hunt forward" (de cacería anticipada) en Latinoamérica y el Caribe, los expertos detectaron programas maliciosos vinculados al Partido Comunista chino en múltiples redes de socios extranjeros.
![Participantes en un concurso de ciberseguridad durante la Segunda Cumbre de Ciberseguridad en Tianjin, en el norte de China. [Sun Fanyue/Xinhua vía AFP]](/gc4/images/2025/04/08/49922-cyber-600_384.webp)
Por Entorno |
WASHINGTON -- China ha estado infiltrándose y atacando infraestructuras vitales en Latinoamérica a través de software malicioso (malware), apuntando a redes estratégicas a través de ejércitos, gobiernos, instituciones de educación superior, telecomunicaciones y bases industriales de defensa.
Este tipo de malware, como los tristemente célebres "ShadowPad" y "Raptor Train", se utiliza para el espionaje, el sabotaje y el acceso no autorizado a datos confidenciales del sector público y privado en toda la región.
ShadowPad está diseñado para infiltrarse en sistemas corporativos y gubernamentales, permitiendo la extracción de información confidencial. Raptor Train, por su parte, funciona como un botnet, infectando dispositivos y comprometiendo redes críticas de seguridad nacional.
La advertencia sobre esta estrategia cibernética china vino del teniente general Dan Caine, que expuso sus preocupaciones en respuestas escritas a las preguntas de política anticipada de los legisladores antes de su audiencia de confirmación ante el Comité de las Fuerzas Armadas del Senado estadounidense el 1 de abril.
![El teniente general John Caine declara ante la Comisión de las Fuerzas Armadas del Senado de Estados Unidos durante su audiencia de designación como presidente de la Junta de Jefes de Estado Mayor, en el Capitolio en Washington D.C., el 1 de abril. [Jim Watson/AFP]](/gc4/images/2025/04/08/49923-cyber2-600_384.webp)
Durante las misiones "hunt forward" en Latinoamérica y el Caribe, los expertos detectaron malware vinculado al Partido Comunista Chino (PCCh) en múltiples redes asociadas extranjeras, escribió Caine, candidato del presidente Donald Trump a presidente de la Junta de Jefes de Estado Mayor.
Estas operaciones se llevaron a cabo a petición de algunos socios latinoamericanos, pero los países concretos en los que se detectaron ciberamenazas chinas siguen sin revelarse debido a acuerdos bilaterales de confidencialidad.
Caine no especificó cuándo se detectó el malware.
"Nuestro servicio de inteligencia exterior ayuda a determinar las fuentes y los objetivos de las operaciones de influencia extranjera y puede contribuir a diseñar enfoques persistentes para contrarrestar estas operaciones en su origen", añadió.
Caine también declaró que, de ser confirmado, trabajaría para reforzar las alianzas y asociaciones existentes con las naciones latinoamericanas para "debilitar aún más la influencia de la RPC (República Popular China) en el hemisferio".
Expresó que los gobiernos chino y ruso ejercen presión económica y despliegan campañas de desinformación para influir en los gobiernos de Latinoamérica y el Caribe.
"Aunque a corto plazo las actividades chinas puedan traducirse en resultados económicos positivos, a largo plazo hemos visto que muchos de estos proyectos socavan la competencia local o atentan contra la soberanía del país aliado", añadió.
El spyware golpea a la diplomacia
Algunos expertos y empresas de ciberseguridad también han hecho saltar las alarmas por el aumento del malware chino dirigido a sistemas de seguridad nacionales y empresas privadas de toda Latinoamérica.
En febrero de 2023, Microsoft reveló que el grupo de ciberespionaje DEV-0147, conocido por sus vínculos con el gobierno y el ejército chinos, comprometió los sistemas informáticos de embajadas y consulados de varios países sudamericanos.
El ciberespionaje con base en China estaba "comprometiendo objetivos diplomáticos en Sudamérica, una notable expansión de las operaciones de filtración de datos del grupo que tradicionalmente se dirigían a agencias gubernamentales y grupos de reflexión en Asia y Europa", según un tuit de Microsoft Security Intelligence publicado entonces.
El ataque de ciberespionaje chino en Sudamérica incluyó actividades posteriores como el uso indebido de identidades para el reconocimiento y la filtración de datos, añadió Microsoft.
El grupo DEV-0147 es conocido por utilizar herramientas como ShadowPad.
Un análisis de malware ShadowPad realizado en febrero de 2022 por la firma Secureworks descubrió que este programa malicioso había sido implementado por otros grupos patrocinados por el gobierno chino y estaba coordinado por grupos de amenazas que operan desde 2017 "en nombre de los comandos de teatro regionales" del Ejército Popular de Liberación (EPL) chino.
"Las muestras de ShadowPad revelaron clusters de actividad vinculados a grupos de amenazas asociados al Ministerio de Seguridad del Estado chino... a la agencia de inteligencia civil y al Ejército Popular de Liberación", según el análisis.
Los comandos de teatro del EPL se crearon como parte de la reforma militar de 2015 dirigida por el presidente Xi Jinping. En diciembre de ese mismo año, China también lanzó la Fuerza de Apoyo Estratégico (SSF, Strategic Support Force) para modernizar las capacidades del EPL en el espacio, el ciberespacio y el espectro electromagnético.
Desde entonces, "el impacto en la misión de ciberespionaje del EPL ha sido amplio", según Secureworks.
Se cree que la SSF supervisa "una amplia gama de capacidades de guerra de la información", incluidos el ciberespionaje, las contramedidas electrónicas y las operaciones cibernéticas ofensivas y defensivas.