
Redazione RHC : 10 noviembre 2025 08:52
Solo cambia la bandera, pero el resultado sigue siendo el mismo. En 2017, WikiLeaks publicó Vault7 , una filtración que expuso el arsenal de la CIA: kits de herramientas para penetrar teléfonos inteligentes, televisores inteligentes y sistemas operativos, infraestructura de mando y control, y marcos para ofuscar código. Herramientas como Weeping Angel (que convertía los televisores en micrófonos), HIVE (sistema de mando y control para cientos de implantes) y Marble Framework (para enmascarar y atribuir falsamente malware) demostraron que la inteligencia ofensiva era una práctica común incluso para las potencias occidentales.
Hoy, con la filtración de KnownSec , se repite el mismo escenario bajo otro pretexto: en lugar de juzgar quién es «peor», se confirma que en la zona gris del ciberespacio, todos actúan por interés propio y oportunismo. Vault 7 demostró que las armas digitales existen y se utilizan sistemáticamente, y ahora le toca a China evidenciar esa misma realidad.
Unos hackers han producido la mayor filtración de datos de la historia de la ciberseguridad china, procedente de los archivos de Knownsec , una empresa con estrechos vínculos con agencias gubernamentales chinas.
Los materiales publicados, que constan de más de 12.000 documentos clasificados, revelaron detalles sobre el programa de ciberinteligencia del país, sus herramientas de ataque internas y listas de objetivos globales que abarcan más de 20 países. Este hecho provocó una reacción airada por parte de la comunidad internacional de expertos, ya que supuso la primera vez que se exponían a tal escala los entresijos de la infraestructura de operaciones de red de China.
La filtración de datos se detectó por primera vez el 2 de noviembre de 2025. Los archivos aparecieron en GitHub, donde posteriormente fueron eliminados por la administración de la plataforma por infringir los términos de servicio. Sin embargo, copias ya se habían difundido en foros de investigación y archivos privados de especialistas en ciberseguridad. Según la información publicada, los archivos comprometidos incluían informes internos, el código fuente de programas especializados y hojas de cálculo que documentaban las interacciones de la empresa con agencias gubernamentales chinas . Los documentos incluyen descripciones de operaciones de red realizadas contra objetivos extranjeros, así como credenciales internas y registros de facturación, lo que indica que los atacantes tuvieron acceso a la infraestructura corporativa de Knownsec.
La empresa se fundó en 2007 y recibió una importante inversión de Tencent en 2015. Antes del incidente, contaba con más de 900 empleados y oficinas regionales en todo el país. Knownsec es reconocida como pionera en monitorización en la nube y conceptos de seguridad distribuida en China. Entre sus clientes se encuentran instituciones financieras, organismos gubernamentales y las principales plataformas en línea. Esta posición dentro del ecosistema de ciberseguridad chino hace que el incidente sea particularmente significativo: afectó no solo a un contratista, sino a todo el modelo de interacción entre contratistas privados y proyectos gubernamentales de ciberinteligencia.
El contenido de los archivos filtrados indica que no se trata de material comercial, sino de infraestructura estratégica. La sección más destacada es una hoja de cálculo que enumera objetivos globales e identifica activos en Japón, Vietnam, India, Indonesia, Nigeria, el Reino Unido y otros países . Una de las hojas de cálculo enumera 80 objetivos extranjeros contra los que, según los autores del archivo, se llevaron a cabo operaciones con éxito. Entre los ejemplos se incluyen 95 gigabytes de datos migratorios robados de India, 3 terabytes de registros telefónicos del operador móvil surcoreano LG U Plus y 459 gigabytes de documentos de viaje obtenidos de Taiwán. En conjunto, estos materiales demuestran los vínculos inextricables de KnownSec con operaciones de inteligencia fuera de China.
Además de los datos del objetivo, el archivo contenía descripciones de las herramientas técnicas utilizadas en los ataques. La empresa poseía un conjunto de troyanos de acceso remoto (RAT) multifuncionales diseñados para infiltrarse en sistemas Linux, Windows, macOS, iOS y Android . Destacaba especialmente un componente móvil para Android capaz de extraer el historial de mensajes de aplicaciones de mensajería chinas y Telegram. También eran relevantes las referencias a dispositivos de hardware utilizados en operaciones de campo: por ejemplo, una batería externa modificada que, al conectarse al ordenador de la víctima, subía datos secretamente al servidor de los atacantes. Esta información sugiere que Knownsec participó no solo en los aspectos analíticos, sino también en los prácticos de las operaciones ofensivas.
Los datos filtrados confirman la existencia de Un-Mail, un sistema de inteligencia de correo electrónico propietario diseñado para extraer y analizar la correspondencia. El material adjunto también menciona servicios internos de contabilidad para empleados, informes de transacciones financieras y planes de colaboración con diversas divisiones de agencias de seguridad chinas. Para los investigadores, esto respalda directamente la hipótesis de que reconocidos proveedores chinos de ciberseguridad podrían estar participando simultáneamente en actividades de ciberseguridad patrocinadas por el Estado.
Un portavoz del Ministerio de Relaciones Exteriores de China declaró a Mrxn que desconocían cualquier filtración de datos de Knownsec y enfatizó que China se opone a cualquier forma de ciberataque. Esta formulación es evasiva y se presta a interpretaciones, ya que no niega la posible participación de contratistas privados en operaciones controladas por el Estado . En el contexto de la situación internacional actual, esta respuesta se percibe como una demostración de la postura de China: considera las operaciones cibernéticas no un delito, sino una herramienta de seguridad nacional que no está sujeta a debate público.
A raíz de este incidente, los analistas señalan que la filtración podría representar la revelación más significativa sobre la arquitectura interna de las operaciones cibernéticas chinas en los últimos años, superando incluso las publicaciones sobre estructuras similares de grupos APT. Especialistas internacionales ya están estudiando los archivos para perfeccionar los métodos de ataque e identificar similitudes con campañas conocidas, incluidas aquellas dirigidas a infraestructuras en Asia y Europa. Si se confirma la autenticidad de todos los archivos, el incidente podría cambiar nuestra comprensión de cómo se construye y opera el sistema estatal de ciberinteligencia de China.
Redazione
Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...