La enorme campaña de hackeo de China contra EE. UU.

Desde el espionaje al robo de propiedad intelectual, pasando por el sabotaje, he aquí un repaso a 20 de los mayores ciberataques chinos contra Estados Unidos en la última década

Por Andrew Thornebrooke
07 de enero de 2025 3:29 PM Actualizado: 07 de enero de 2025 3:29 PM

La China comunista ha aumentado drásticamente el alcance y la frecuencia de sus ciberataques contra Estados Unidos desde que el líder del Partido Comunista Chino (PCCh), Xi Jinping, llegó al poder en 2012.

Bajo el mandato de Xi, China ha liderado una campaña de ciberdelincuencia y espionaje que los funcionarios estadounidenses y los expertos en seguridad nacional creen que tiene como objetivo último desestabilizar a los enemigos del régimen y posicionarlo mejor para una posible guerra con Estados Unidos.

Los ciberataques de China contra Estados Unidos han afectado a casi todos los ámbitos de la sociedad estadounidense e incluyen el robo de propiedad intelectual relacionada con tecnologías militares y comerciales, el espionaje contra los más altos dirigentes de Estados Unidos, el fraude con tarjetas de crédito contra ciudadanos estadounidenses de a pie y el intento de sabotaje de infraestructuras críticas utilizadas a diario por millones de estadounidenses.

Para complicar aún más las cosas, la respuesta de Estados Unidos a esta amplia campaña ha fracasado en gran medida debido a la descentralización de la ciberinfraestructura del país y a la falta general de expertos cualificados en ciberseguridad en el gobierno.

Los responsables de los servicios de inteligencia han advertido que los grupos de hackers apoyados por el Estado chino superan ahora en número a los profesionales de ciberseguridad del FBI en una proporción de 50 a 1, y esa diferencia va en aumento.

Para subrayar esta realidad, el gobierno de Estados Unidos ha admitido que los grupos de hackers chinos respaldados por el Estado han mantenido un acceso persistente a los sistemas de Estados Unidos y sus aliados, incluidas las redes de defensa y la infraestructura de telecomunicaciones, durante años.

Los grandes ataques contra los sistemas más críticos de Estados Unidos son solo una parte de una historia mucho más amplia de cómo la China comunista ha participado en cientos y posiblemente miles de campañas cibernéticas maliciosas contra todos los sectores de la sociedad estadounidense.

Desde el espionaje al robo de propiedad intelectual pasando por el sabotaje, he aquí un vistazo a 20 de los mayores ciberataques chinos contra Estados Unidos en la última década.

Agosto de 2014: Hackeo de Community Health Systems

Un grupo de hackers chino respaldado por el Estado —denominado APT18— lanzó un ataque de malware avanzado contra Community Health Systems, con sede en Tennessee, uno de los mayores servicios de atención sanitaria hospitalaria del país.

El grupo consiguió filtrar información personal confidencial de más de 4.5 millones de pacientes, incluidos sus números de la Seguridad Social, números de teléfono, direcciones, nombres y fechas de nacimiento.

(Izquierda) Deanne Criswell, administradora de la FEMA, se dirige a los medios de comunicación desde el Centro Nacional de Huracanes de Miami el 31 de mayo de 2023. (Derecha) Camiones del Servicio Postal de Estados Unidos en Farmingdale, Nueva York, el 12 de abril de 2020. (Joe Raedle/Getty Images, Madalina Vasiliu/The Epoch Times)
(Izquierda) Deanne Criswell, administradora de la FEMA, se dirige a los medios de comunicación desde el Centro Nacional de Huracanes de Miami el 31 de mayo de 2023. (Derecha) Camiones del Servicio Postal de Estados Unidos en Farmingdale, Nueva York, el 12 de abril de 2020. (Joe Raedle/Getty Images, Madalina Vasiliu/The Epoch Times)

Noviembre de 2014: Hackeos al NOAA y al USPS

Hackers chinos respaldados por el Estado lanzaron malware y ataques DDOS contra varias entidades gubernamentales, entre ellas el Servicio Postal de Estados Unidos (USPS), la Administración Nacional Oceánica y Atmosférica (NOAA) y la Oficina de Administración de Personal.

Se filtró información personal de más de 800,000 empleados del USPS, así como de clientes que habían llamado al servicio de atención al cliente. Funcionarios de la NOAA informaron que pudieron restablecer inmediatamente el servicio en cuatro sitios web afectados, pero que no habían informado del incidente durante meses, lo que constituía una violación de la política estadounidense.

La entrada del edificio federal Theodore Roosevelt que alberga la sede de la Oficina de Gestión de Personal en Washington el 5 de junio de 2015. Los investigadores estadounidenses han dicho que al menos cuatro millones de empleados federales actuales y anteriores podrían haber sufrido el robo de su información personal por parte de piratas informáticos chinos. (Mark Wilson/Getty Images)
La entrada del edificio federal Theodore Roosevelt que alberga la sede de la Oficina de Gestión de Personal en Washington el 5 de junio de 2015. Los investigadores estadounidenses han dicho que al menos cuatro millones de empleados federales actuales y anteriores podrían haber sufrido el robo de su información personal por parte de piratas informáticos chinos. (Mark Wilson/Getty Images)

Junio de 2015: Hackeo de la Oficina de Gestión de Personal

La principal agencia de contratación del gobierno federal fue hackeada por actores cibernéticos respaldados por el estado en China. Se robó información personal de más de un millón de usuarios, incluidos nombres, direcciones y números de la Seguridad Social.

Entre los afectados había empleados y contratistas federales actuales y anteriores, así como solicitantes de empleos federales y personas que figuraban en formularios de comprobación de antecedentes.

El ataque fue el tercero y el mayor de este tipo en cuestión de semanas y parece que se dirigió específicamente a datos y solicitudes relacionados con las autorizaciones de seguridad de Estados Unidos. Así, entre los datos robados figuraban también los historiales financieros y la información familiar de las personas sometidas en ese momento a comprobaciones federales de antecedentes.

Una planta belga del grupo químico estadounidense DuPont de Nemours en Malinas el 13 de abril de 2004. (Herwig Vergult/AFP vía Getty Images)
Una planta belga del grupo químico estadounidense DuPont de Nemours en Malinas el 13 de abril de 2004. (Herwig Vergult/AFP vía Getty Images)

Enero de 2016: Hackeo de Dupont Chemical

Pangang Group, un fabricante de acero estatal chino, fue acusado por el gobierno estadounidense de robar secretos comerciales de DuPont, una importante corporación química. El grupo había obtenido acceso a información de los ordenadores de la empresa estadounidense.

Pangang trabajó con hackers no identificados para comprar secretos comerciales a un empleado veterano de DuPont, que robó el método de la empresa para fabricar dióxido de titanio, un pigmento blanco utilizado en muchas aplicaciones, como semiconductores y células de paneles solares.

El logotipo de Aviation Industry Corporation of China (AVIC) se ve durante el Salón Aeronáutico Internacional de París en Le Bourget el 25 de junio de 2017. (Eric Piermont/AFP vía Getty Images)
El logotipo de Aviation Industry Corporation of China (AVIC) se ve durante el Salón Aeronáutico Internacional de París en Le Bourget el 25 de junio de 2017. (Eric Piermont/AFP vía Getty Images)

Abril de 2017: Campaña de spear phishing contra la FAA y la NASA

Song Wu, un empleado de la corporación aeroespacial y de defensa estatal china AVIC, supuestamente comenzó una campaña de spear phishing de varios años contra objetivos de la Administración Federal de Aviación (FAA), la Administración Nacional de Aeronáutica y del Espacio (NASA), la Fuerza Aérea, la Marina y el Ejército de Estados Unidos.

Posteriormente, en 2024, Wu fue acusado de crear cuentas de correo electrónico haciéndose pasar por investigadores e ingenieros con sede en Estados Unidos para obtener software restringido utilizado en ingeniería aeroespacial y dinámica de fluidos computacional.

El gobierno estadounidense alegó que el software obtenido podría utilizarse para desarrollar misiles tácticos avanzados y diseños aerodinámicos para otras armas.

Un cartel con la imagen de los cuatro militares chinos acusados de piratear Equifax Inc. y robar datos de millones de estadounidenses se muestra poco después de que el fiscal general William Barr diera una rueda de prensa en el Departamento de Justicia en Washington el 10 de febrero de 2020. (Sarah Silbiger/Getty Images)
Un cartel con la imagen de los cuatro militares chinos acusados de piratear Equifax Inc. y robar datos de millones de estadounidenses se muestra poco después de que el fiscal general William Barr diera una rueda de prensa en el Departamento de Justicia en Washington el 10 de febrero de 2020. (Sarah Silbiger/Getty Images)

Mayo de 2017: Hackeo de Equifax

Hackers militares chinos vulneraron la oficina de crédito Equifax en el mayor robo de información personal conocido.

Robaron datos personales confidenciales de más de 145 millones de estadounidenses, incluidos los números de la Seguridad Social y de la licencia de conducir. Los hackers también obtuvieron unos 200,000 números de tarjetas de crédito estadounidenses.

Los hackers dirigieron el tráfico a través de unos 34 servidores situados en casi 20 países para ocultar su verdadera ubicación.

Más tarde, en 2020, Estados Unidos acusó a cuatro militares chinos del pirateo. Como en la mayoría de estos casos, los hackers permanecen en China y nunca han sido detenidos.

Enero de 2018: Hackeos tecnológicos y a empleados de la Marina

Hackers respaldados por el Estado chino supuestamente comprometieron las computadoras de un contratista de la Marina de Estados Unidos y robaron una gran cantidad de datos altamente confidenciales sobre la guerra submarina, incluidos los planes de Estados Unidos para un misil supersónico antibuque conocido como «Sea Dragon» para su uso en submarinos, informó The Washington Post.

El material hackeado también incluía datos sobre señales y sensores, información sobre sistemas criptográficos de submarinos y documentos sobre guerra electrónica de la principal unidad de desarrollo de submarinos de la Marina.

Un cartel que representa a los hackers del gobierno chino que presuntamente atacaron a decenas de empresas en una docena de países, en una conferencia de prensa sobre el hackeo chino en el Departamento de Justicia en Washington el 20 de diciembre de 2018. (Nicholas Kamm/AFP vía Getty Images)
Un cartel que representa a los hackers del gobierno chino que presuntamente atacaron a decenas de empresas en una docena de países, en una conferencia de prensa sobre el hackeo chino en el Departamento de Justicia en Washington el 20 de diciembre de 2018. (Nicholas Kamm/AFP vía Getty Images)

Junio de 2019: Campaña de spear phishing de utilidades de APT10

APT10, un grupo de hackers dirigido por el Ministerio de Seguridad del Estado de China, comenzó una campaña masiva de spear fishing y hacking dirigida a empresas aeroespaciales, de ingeniería y telecomunicaciones de Estados Unidos.

Utilizando contraseñas robadas y programas maliciosos, los hackers lograron robar registros relacionados con 130,000 miembros del personal de la Marina.

Huntington Ingalls Industries, el mayor constructor de buques militares y submarinos de propulsión nuclear de Estados Unidos, reconoció haber sido objeto del ataque, y que se descubrieron sistemas informáticos propiedad de una de sus filiales que se conectaban a un servidor extranjero controlado por APT10.

El fiscal federal en funciones del Distrito de Columbia, Michael R. Sherwin, habla ante los medios de comunicación sobre los cargos y detenciones relacionados con una campaña de intrusión informática vinculada al gobierno chino por parte de un grupo denominado APT 41, en el Departamento de Justicia en Washington el 16 de septiembre de 2020. (Tasos Katopodis-Pool/Getty Images)
El fiscal federal en funciones del Distrito de Columbia, Michael R. Sherwin, habla ante los medios de comunicación sobre los cargos y detenciones relacionados con una campaña de intrusión informática vinculada al gobierno chino por parte de un grupo denominado APT 41, en el Departamento de Justicia en Washington el 16 de septiembre de 2020. (Tasos Katopodis-Pool/Getty Images)

Agosto de 2019: Se revelan los hackeos de APT41

El grupo de hackers con sede en China APT41 penetró y espió a proveedores mundiales de tecnología, comunicaciones y atención médica para el Ministerio de Seguridad del Estado de China.

El grupo desplegó rootkits, otorgándose un control difícil de detectar sobre los ordenadores, al comprometer millones de copias de una utilidad llamada CCleaner. APT41 también secuestró una actualización de software distribuida por Asus para llegar a un millón de ordenadores y atacar a un pequeño subgrupo de esos usuarios.

Una enfermera prepara una dosis de la vacuna Moderna contra el COVID-19, donada por Estados Unidos, en un centro de vacunación en San Juan Sacatepéquez, Guatemala, el 15 de julio de 2021. (Johan Ordonez/AFP vía Getty Images)
Una enfermera prepara una dosis de la vacuna Moderna contra el COVID-19, donada por Estados Unidos, en un centro de vacunación en San Juan Sacatepéquez, Guatemala, el 15 de julio de 2021. (Johan Ordonez/AFP vía Getty Images)

Mayo de 2020: Espionaje de la vacuna para el COVID-19 de Moderna

Hackers vinculados al régimen chino atacaron a la empresa de biotecnología Moderna mientras realizaba investigaciones para desarrollar una vacuna contra el COVID-19.

El objetivo consistía en llevar a cabo actividades de reconocimiento con el fin de robar investigaciones patentadas necesarias para desarrollar una vacuna contra la enfermedad, para cuya creación Moderna recibió casi 500 millones de dólares del gobierno estadounidense.

Según la imputación de Estados Unidos, los hackers con base en China sondearon sitios web públicos en busca de vulnerabilidades y exploraron cuentas de personal clave tras obtener acceso a una red utilizada por Moderna.

Paul Nakasone, director de la Agencia de Seguridad Nacional, en una audiencia con el Subcomité de las Fuerzas Armadas de la Cámara de Representantes sobre Cibernética, Tecnologías Innovadoras y Sistemas de Información en el edificio de oficinas de la Cámara Rayburn en Washington el 14 de mayo de 2021. (Anna Moneymaker/Getty Images)
Paul Nakasone, director de la Agencia de Seguridad Nacional, en una audiencia con el Subcomité de las Fuerzas Armadas de la Cámara de Representantes sobre Cibernética, Tecnologías Innovadoras y Sistemas de Información en el edificio de oficinas de la Cámara Rayburn en Washington el 14 de mayo de 2021. (Anna Moneymaker/Getty Images)

Febrero de 2021: Revelan que chinos accedieron a las herramientas de hackeo de la NSA

Investigadores israelíes descubrieron que espías chinos habían robado y desplegado código desarrollado en primer lugar por la Agencia de Seguridad Nacional de Estados Unidos (NSA) para apoyar sus operaciones de hackeo.

Las herramientas de hackeo de la NSA se filtraron en línea en 2017. Sin embargo, los ciberinvestigadores encontraron pruebas de que el grupo de piratas informáticos APT31, respaldado por los comunistas chinos, había desplegado una herramienta idéntica ya en 2014. Esto sugiere que los hackers con sede en China tuvieron acceso persistente a las mejores herramientas cibernéticas de seguridad nacional de la nación durante años.

Un grupo de personas pasa por delante de una tienda de Microsoft en Nueva York el 26 de julio de 2023. (Samira Bouaou/The Epoch Times)
Un grupo de personas pasa por delante de una tienda de Microsoft en Nueva York el 26 de julio de 2023. (Samira Bouaou/The Epoch Times)

Marzo de 2021: Silk Typhoon

Un grupo de ciberespionaje asociado al Ministerio de Seguridad del Estado de China robó correos electrónicos y contraseñas de más de 30,000 organizaciones aprovechando fallos en los servidores Microsoft Exchange.

El grupo, bautizado por Microsoft como Silk Typhoon, trabajó en estrecha colaboración con APT40, que opera desde China, aprovechando un fallo en el software de Microsoft para obtener acceso completo a los correos electrónicos alojados en más de 250,000 servidores de Estados Unidos.

Entre las organizaciones más afectadas por el hackeo se encontraban empresas farmacéuticas estadounidenses, contratistas de defensa y think tanks.

Asistentes pasan junto a un expositor de Alibaba.com en una feria de tecnología de consumo en el Centro de Convenciones de Las Vegas en Las Vegas el 8 de enero de 2019. (David Becker/Getty Images)
Asistentes pasan junto a un expositor de Alibaba.com en una feria de tecnología de consumo en el Centro de Convenciones de Las Vegas en Las Vegas el 8 de enero de 2019. (David Becker/Getty Images)

Diciembre de 2021: Log4j Hacks

APT41 volvió a la acción, aprovechando una vulnerabilidad previamente desconocida en el software de registro de código abierto de uso común Log4j. El grupo utilizó la vulnerabilidad para hackear al menos seis redes no especificadas de agencias gubernamentales estadounidenses durante un período de nueve meses.

La vulnerabilidad permitía a APT41 realizar un seguimiento de los chats y clics de los usuarios y seguir los clics de los enlaces de los usuarios a sitios externos, lo que permitía a los hackers controlar un servidor objetivo.

La empresa china Alibaba fue la primera en descubrir el fallo de seguridad y lo comunicó en privado a Apache Software, creadora del software afectado. Posteriormente, el Partido Comunista Chino castigó a Alibaba revocando un acuerdo de intercambio de información, ya que la legislación china exige que los fallos de seguridad se comuniquen al régimen.

El senador Angus King (I-Maine) coloca un cartel junto a un grupo bipartidista de congresistas demócratas y republicanos mientras anuncian una propuesta de ley de ayuda por el COVID-19 en el Capitolio el 1 de diciembre de 2020. (Tasos Katopodis/Getty Images)
El senador Angus King (I-Maine) coloca un cartel junto a un grupo bipartidista de congresistas demócratas y republicanos mientras anuncian una propuesta de ley de ayuda por el COVID-19 en el Capitolio el 1 de diciembre de 2020. (Tasos Katopodis/Getty Images)

Diciembre de 2022: Robo del fondo de ayuda para el COVID-19

APT41 robó millones de dólares de los beneficios de ayuda por el COVID-19 de EE. UU., que estaban destinados a ayudar a los estadounidenses que se vieron afectados negativamente por los cierres del gobierno durante la pandemia de 2020.

La suma formaba parte de la asombrosa cifra estimada de 280,000 millones de dólares en ayuda por el COVID-19 robada, que fue interceptada ilícitamente por hackers extranjeros y defraudadores nacionales que utilizaron los números de la Seguridad Social y la información personal de estadounidenses fallecidos y encarcelados para reclamar prestaciones ilegalmente.

Hasta la fecha, el Departamento de Justicia solo ha conseguido recuperar alrededor de 1500 millones de dólares de los fondos robados.

Mayo de 2023: Antique Typhoon

Antique Typhoon, una organización de hackers respaldada por el Estado chino, falsificó tokens de autenticación digital para acceder a las cuentas de correo electrónico de 25 organizaciones, incluidas numerosas agencias gubernamentales estadounidenses.

El vicepresidente taiwanés Lai Ching-te pronuncia un discurso en el CommonWealth Semiconductor Forum en Taipéi, Taiwán, el 16 de marzo de 2023. (Annabelle Chih/Getty Images)
El vicepresidente taiwanés Lai Ching-te pronuncia un discurso en el CommonWealth Semiconductor Forum en Taipéi, Taiwán, el 16 de marzo de 2023. (Annabelle Chih/Getty Images)

Agosto de 2023: HiatusRAT

Hackers respaldados por China empezaron a atacar sistemas de adquisiciones militares estadounidenses y taiwaneses, así como a fabricantes de semiconductores y productos químicos.

Los hackers utilizaron una herramienta de acceso remoto para violar el sistema utilizado para coordinar los envíos de armas de Estados Unidos a Taiwán. Los informes internacionales de fuentes abiertas sugieren que el objetivo de los hackers era obtener información sobre futuros contratos de defensa entre ambas potencias.

Septiembre de 2023: Ataque a router de BlackTech

El grupo de hackers BlackTech, respaldado por China, comenzó a atacar importantes sedes corporativas en Estados Unidos. El grupo parecía centrar sus ataques en obtener acceso a empresas estadounidenses y japonesas que trabajaban en el sector de la defensa.

Las agencias de inteligencia estadounidenses y aliadas anunciaron que, tras haber penetrado en las filiales internacionales de grandes empresas, BlackTech estaba utilizando su acceso para permitirse la entrada en las principales redes corporativas de Estados Unidos con el fin de filtrar datos.

Enero de 2024: Volt Typhoon

Las agencias de inteligencia estadounidenses anunciaron que Volt Typhoon, un grupo de hackers respaldado por el Estado chino, estaba preposicionando malware en infraestructuras críticas de todo Estados Unidos, incluidas infraestructuras de agua, gas, energía, ferroviarias, aéreas y portuarias.

A diferencia de la mayoría de las actividades de piratería informática chinas, centradas en el espionaje o el robo de propiedad intelectual, Volt Typhoon pretendía colocar programas maliciosos en infraestructuras estadounidenses para sabotearlas en caso de conflicto entre ambas naciones. Dicho sabotaje provocaría víctimas masivas entre los ciudadanos estadounidenses.

Las agencias de inteligencia estadounidenses dijeron que han eliminado el malware Volt Typhoon de miles de sistemas, pero que sigue incrustado en algunas infraestructuras de propiedad privada y ha estado presente desde al menos 2021.

(Izquierda) Un cartel frente a una tienda de AT&T en San Rafael, California, el 17 de mayo de 2021. (Derecha) Un hombre hablando por el móvil pasa por delante de una tienda de Verizon Wireless en Washington el 30 de diciembre de 2014. (Justin Sullivan/Getty Images, Jim Watson/AFP vía Getty Images)
(Izquierda) Un cartel frente a una tienda de AT&T en San Rafael, California, el 17 de mayo de 2021. (Derecha) Un hombre hablando por el móvil pasa por delante de una tienda de Verizon Wireless en Washington el 30 de diciembre de 2014. (Justin Sullivan/Getty Images, Jim Watson/AFP vía Getty Images)

Noviembre de 2024: Salt Typhoon

Las agencias de inteligencia estadounidenses reconocieron que Salt Typhoon, un grupo de hackers respaldado por el Estado chino, ha puesto en peligro la infraestructura utilizada por ocho grandes compañías de telecomunicaciones, entre ellas AT&T, CenturyLink y Verizon.

Salt Typhoon aparentemente obtuvo acceso a la infraestructura utilizada para realizar escuchas telefónicas del propio gobierno de Estados Unidos y, por lo tanto, obtuvo acceso a prácticamente todas las llamadas y mensajes de texto realizados mediante las redes afectadas.

A pesar de la amplitud del acceso, los hackers con base en China parecen haber utilizado el acceso persistente para atacar a personas de alto perfil, incluidos el presidente electo Donald Trump y el vicepresidente electo JD Vance.

Líderes del Congreso han descrito el hackeo, que probablemente comenzó en 2022, como uno de los más importantes de la historia. No está claro cómo se desalojará a Salt Typhoon de la infraestructura. El grupo mantuvo el acceso a las telecomunicaciones estadounidenses hasta finales de diciembre.

La secretaria del Tesoro, Janet Yellen, pronuncia un discurso en la Escuela de Estudios Internacionales Avanzados de la Universidad Johns Hopkins, en Washington, el 20 de abril de 2023. (Anna Moneymaker/Getty Images)
La secretaria del Tesoro, Janet Yellen, pronuncia un discurso en la Escuela de Estudios Internacionales Avanzados de la Universidad Johns Hopkins, en Washington, el 20 de abril de 2023. (Anna Moneymaker/Getty Images)

Enero de 2025: Hackeo del Departamento del Tesoro de EE. UU.

El Departamento del Tesoro reveló que hackers respaldados por el Estado chino habían penetrado en las redes del departamento, accediendo a los servidores de una oficina responsable de administrar las sanciones internacionales.

Los hackers ambién accedieron a las redes del departamento comprometiendo al proveedor de servicios de ciberseguridad BeyondTrust, robaron un número aún desconocido de documentos no clasificados y atacaron las cuentas de la secretaria del Tesoro Janet Yellen.


Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo click aquí


Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.