Se ha evaluado que una empresa china llamada Instituto de Tecnología y Aplicaciones Electrónicas de Beijing (BIETA) probablemente esté dirigida por el Ministerio de Seguridad del Estado (MSS).

La evaluación proviene de la evidencia de que al menos cuatro miembros del personal de BIETA tienen vínculos claros o posibles con oficiales del MSS y su relación con la Universidad de Relaciones Internacionales, que se sabe que comparte vínculos con el MSS, según Recorded Future. Los nombres de las cuatro personas incluyen a Wu Shizhong, He Dequan, You Xingang y Zhou Linna.

«BIETA y su filial, Beijing Sanxin Times Technology Co., Ltd. (CIII), investigan, desarrollan, importan y venden tecnologías que casi con toda seguridad respaldan misiones de inteligencia, contrainteligencia, militares y de otro tipo relevantes para el desarrollo y la seguridad nacionales de China», dijo la empresa dijo en un informe compartido con The Hacker News.

«Sus actividades incluyen la investigación de métodos de esteganografía que puedan respaldar las comunicaciones encubiertas (COVCOM) y el despliegue de malware; el desarrollo y la venta de equipos de investigación forense y contrainteligencia; y la adquisición de tecnologías extranjeras para la esteganografía, las pruebas de penetración en la red y las comunicaciones y la planificación militares».

De acuerdo con información compartido en su sitio web, BIETA es una «institución de investigación y desarrollo» que se especializa en tecnología de la comunicación, tecnología de procesamiento de información multimedia, tecnología de seguridad de la información multimedia, investigación de aplicaciones de tecnología informática y de red y desarrollo de circuitos especiales. Se dice que existe de alguna forma desde 1983.

Una de las principales áreas de enfoque de BIETA se refiere al uso de la esteganografía en varios medios, con CIII también recibe derechos de autor para software relacionado con la táctica de comunicación encubierta. CIII también ha desarrollado varias aplicaciones para subir archivos a Baidu Cloud y OneDrive, comunicarse con amigos y realizar simulaciones de red y pruebas de penetración en sitios web, aplicaciones móviles, sistemas empresariales, servidores, bases de datos, plataformas en la nube y dispositivos de Internet de las cosas.

En noviembre de 2021, la empresa trabajó en una herramienta llamada Intelligent Discussion Android App y en un sistema de posicionamiento de teléfonos móviles que puede identificar, monitorear, posicionar y bloquear teléfonos móviles en lugares grandes, incluida la capacidad de recopilar mensajes de texto y llamadas desde teléfonos bajo su control.

Otras soluciones anunciadas por CIII van desde la simulación de la comunicación hasta las herramientas de prueba de funcionalidad de la red, así como un programa llamado software de carga de almacenamiento en línea Datacrypt Hummingbird. Dicho esto, la información pública sobre cómo estos programas pueden haber aumentado el MSS es limitada.

La empresa propiedad de Mastercard señaló que tanto BIETA como CIII «casi con toda seguridad» forman parte de un conjunto de organizaciones tapadera que contribuyen al desarrollo de herramientas para facilitar las operaciones de inteligencia cibernéticas por parte del aparato de inteligencia de Beijing y sus representantes.

«Es casi seguro que la investigación de BIETA se utiliza para crear tecnologías que permitan la misión del MSS. Entonces, es probable que el MSS ponga a disposición de los departamentos, oficinas y funcionarios de seguridad del Estado subordinados las capacidades que se benefician de los logros de BIETA, quienes a su vez las proporcionan a sus contratistas o representantes», afirma.

La revelación se produce poco más de un mes después de que la empresa de ciberseguridad Spur descubriera un servicio de proxy y VPN chino llamado WgetCloud (anteriormente GaCloud) que se utilizó en campañas cibernéticas supuestamente orquestadas por un actor de amenazas norcoreano conocido como Kimsuky.

«Se desconoce si compraron o no una suscripción o si adquirieron este proxy troyano en particular por otros medios», dijo . «Esto pone de relieve el riesgo más amplio de que la infraestructura de proxy de APT se incorpore a las ofertas comerciales».

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.