Sábado 11 de Abril de 2026       •      Dólar= $889,48      •      UF=$39.854,94       •      UTM=$69.889
10/03/2026

Descubren grupo de ciberespionaje vinculado a China que ataca a gobiernos en Asia y Europa

Check Point Research ha descubierto una campaña de ciberespionaje avanzada llevada a cabo por un actor de amenazas denominado Silver Dragon. Este grupo, con nexos probados con China, tiene como objetivo principal ministerios gubernamentales y empresas del sector público, principalmente en el sudeste asiático y diversas regiones de Europa.

Activo al menos desde mediados de 2024, Silver Dragon destaca por su disciplina operativa y el uso de técnicas diseñadas para el acceso sostenido y la recolección de inteligencia estratégica. Es decir, huye de ataques disruptivos o con fines puramente financieros. A diferencia de otros grupos que despliegan servicios maliciosos detectables, Silver Dragon emplea una táctica de secuestro de servicios legítimos de Windows. Los ciberdelincuentes detienen y recrean servicios comunes, como los asociados a Windows Update, Bluetooth o utilidades de .NET Framework, para ejecutar su código bajo nombres de confianza. Esta técnica permite que los procesos maliciosos se camuflen entre la actividad normal del sistema, lo que complica enormemente su detección en entornos corporativos de gran escala.

El componente central de esta campaña es un backdoor personalizado llamado GearDoor. Esta herramienta utiliza Google Drive como servidor de comando y control (C2). En lugar de comunicarse con infraestructuras sospechosas, los sistemas infectados intercambian archivos con cuentas de Google Drive dedicadas, lo que permite que el tráfico malicioso se mezcle con el uso legítimo de la nube en la empresa.

Check Point Research ha desglosado las fases críticas del ataque:

· Acceso inicial multivector: el grupo combina la explotación de servidores expuestos a internet con campañas de phishing dirigidas que suplantan comunicaciones oficiales de entidades gubernamentales.

· Arsenal post-explotación: además de GearDoor, utilizan herramientas como SilverScreen para hacerse con capturas de pantalla de sesiones activas y SSHcmd para la ejecución remota de comandos.

· Carga final: en múltiples cadenas de infección, el payload definitivo detectado fue Cobalt Strike, configurado para que su tráfico parezca inadvertido mediante protocolos de red internos y DNS.

Tras un análisis exhaustivo de los patrones operativos y técnicos, los investigadores de Check Point han vinculado a Silver Dragon con el grupo APT41. Este veredicto se basa en la convergencia de indicadores como las rutinas de descifrado, solapamientos en el instrumental utilizado y el alineamiento de sus actividades con el huso horario de China (China Standard Time).

Para mitigar estos riesgos, Check Point Research recomienda priorizar el parcheo de sistemas expuestos, reforzar las defensas de correo electrónico y monitorizar de cerca cualquier modificación a nivel de servicios dentro de los entornos Windows.

Noticias Relacionadas
La ciberseguridad enfrenta un punto de inflexión con la masificación de la inteligencia artificial (10/02/2026)
En 2026 la ciberseguridad en Perú estará marcada por una IA mucho más presente (18/12/2025)
Proofpoint refuerza su cartera de ciberseguridad con Hornetsecurity (09/12/2025)
Un quinto de los incidentes de ciberseguridad del tercer trimestre corresponde a ransomware (01/12/2025)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.