Los presuntos piratas informáticos chinos manipularon el programa de chat de clientes ampliamente utilizado, dicen los investigadores

hace 2 años

Los presuntos piratas informáticos chinos manipularon el programa de chat de clientes ampliamente utilizado, dicen los investigadores

WASHINGTON, 30 sep (Mundo Informático) - Los presuntos piratas informáticos chinos manipularon software ampliamente utilizado distribuido por una pequeña empresa canadiense de atención al cliente, otro ejemplo de un "compromiso de la cadena de suministro" que se hizo famoso al piratear la empresa de redes estadounidense SolarWinds.

La firma estadounidense de ciberseguridad CrowdStrike dijo en una publicación de blog que descubrió un software malicioso distribuido por Comm100, con sede en Vancouver, que ofrece productos de servicio al cliente, como chatbots y herramientas de administración de redes sociales, a una amplia gama de clientes en todo el mundo.

El alcance y el alcance del ataque no quedaron claros de inmediato. En un mensaje, Comm100 afirmó que había arreglado su software el jueves y que pronto se darían más detalles. La empresa no respondió de inmediato a posteriores solicitudes de información.

Regístrese ahora para obtener acceso ilimitado GRATIS a Mundo Informático.com

Los investigadores de CrowdStrike creen que el software malicioso existe desde hace un par de días, pero no dijeron cuántas empresas se han visto afectadas, solo revelaron que "entidades en una amplia gama de industrias" se han visto afectadas. Una persona familiarizada con el asunto citó una docena de víctimas conocidas, aunque la cifra real podría ser mucho mayor.

Comm100 declaró en su sitio web que tiene más de 15.000 clientes en alrededor de 80 países.

El ejecutivo de CrowdStrike, Adam Meyers, dijo en una entrevista telefónica que se sospechaba que los piratas informáticos eran chinos, citando sus patrones de comportamiento, el lenguaje del código y el hecho de que una víctima había sido atacada repetidamente por piratas informáticos chinos en el pasado.

El gobierno chino rechazó la solicitud. En un correo electrónico, el portavoz de la embajada china, Liu Pengyu, dijo que los funcionarios de Beijing "se oponen enérgicamente y reprimen con firmeza todas las formas de piratería de acuerdo con la ley" y que Estados Unidos ha participado activamente en la fabricación y difusión de mentiras sobre los llamados "hackers chinos". . "

Los compromisos de la cadena de suministro, que funcionan manipulando el software corporativo ampliamente utilizado para piratear a sus clientes intermedios, han sido motivo de creciente preocupación desde que presuntos piratas informáticos rusos allanaron la empresa de administración de TI de Texas SolarWinds Corp (SWI.N) y la usaron como trampolín para hackear agencias gubernamentales de EE. UU. y una gran cantidad de empresas privadas.

Meyers, cuya compañía estuvo entre las que respondieron al ataque de SolarWinds, dijo que el descubrimiento de Comm100 fue un recordatorio de que otras naciones estaban usando las mismas técnicas.

“China está involucrada en ataques a la cadena de suministro”, dijo.

Regístrese ahora para obtener acceso ilimitado GRATIS a Mundo Informático.com

Informes de Raphael Satter y Christopher Bing; Editado por Chris Sanders, Jonathan Oatis y Richard Chang

Nuestros estándares: Principios de confianza de Thomson Mundo Informático.

cristobal bing

Thomson Mundo Informático

Reportero galardonado que cubre la intersección de la tecnología y la seguridad nacional con un enfoque en cómo el panorama de ciberseguridad en evolución afecta al gobierno y las empresas.

Si quieres conocer otros artículos parecidos a Los presuntos piratas informáticos chinos manipularon el programa de chat de clientes ampliamente utilizado, dicen los investigadores puedes visitar la categoría Tecnología.

Otras noticias que te pueden interesar

Subir
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad