Entre las afectadas se encontraba la Agencia de Exploración Aeroespacial de Japón (JAXA), que reveló en 2023 que había sufrido una usurpación de datos como resultado de un ciberataque.
Basándose tanto en los métodos de ataque y los objetivos del grupo –entidades gubernamentales como los ministerios de Defensa y Asuntos Exteriores, laboratorios de ideas, políticos, periodistas o empresas privadas que desarrollan o poseen tecnología avanzada–, JAXA sugirió la posibilidad de la implicación de Pekín en estos episodios, porque coincidían con las áreas de interés del Gobierno chino.
Te puede interesar: Cae líder de uno de los grupos hackers más activos del mundo: 300 ataques en 90 países
Asimismo, las investigaciones realizadas por el Departamento Cibernético Nacional de JAXA y de la policía nipona descubrieron que MirrorFace utilizó en sus ataques un malware similar al empleado por el Grupo APT10, agrupación de piratas informáticos presuntamente vinculada al Ministerio de Seguridad Estatal, encargado de la inteligencia civil y la policía secreta en China.
Según el departamento cibernético de la agencia, los hackers enviaron correos electrónicos a organizaciones y particulares desde diciembre de 2019 hasta alrededor de julio de 2023 haciéndose pasar por asociados, para posteriormente enviar archivos adjuntos que contenían el malware.
Desde junio del pasado año comenzaron a enviar enlaces en los correos electrónicos que inducían a quienes los recibían a descargar los archivos de los enlaces y que, al abrirlos, infectaban los ordenadores con el malware. Se cree que estos ataques aún continúan.
Los objetivos, entre febrero y octubre de 2023, fueron instituciones de investigación y empresas privadas con tecnología avanzada en sectores como semiconductores, información y comunicaciones, y sector aeroespacial.
El departamento cibernético de la agencia continúa su análisis para demostrar la implicación de China con la intención de condenar abiertamente a las autoridades y organizaciones responsables.
Fuente: EFE.