{"id":99457,"date":"2026-03-11T09:41:22","date_gmt":"2026-03-11T12:41:22","guid":{"rendered":"https:\/\/www.radioamigavallenar.cl\/?p=99457"},"modified":"2026-03-11T09:41:22","modified_gmt":"2026-03-11T12:41:22","slug":"tras-tension-por-cable-google-alerta-grupo-de-ciberespionaje-chino-robo-datos-en-chile-y-42-paises","status":"publish","type":"post","link":"https:\/\/www.radioamigavallenar.cl\/?p=99457","title":{"rendered":"Tras tensi\u00f3n por cable, Google alerta: grupo de ciberespionaje chino rob\u00f3 datos en Chile y 42 pa\u00edses"},"content":{"rendered":"<p>En plena pol\u00e9mica por el cable submarino entre China y Chile, un\u00a0<strong><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/disrupting-gridtide-global-espionage-campaign\" target=\"_blank\" rel=\"noopener\">reciente informe<\/a>\u00a0de Google<\/strong>\u00a0devel\u00f3 la\u00a0<strong>presencia de un grupo de ciberespionaje vinculado al Gobierno chino que estar\u00eda operando en decenas de pa\u00edses de diferentes continentes<\/strong>.\u00a0<span class=\"destacador destacado\">Entre las naciones afectadas, se encontrar\u00eda nuestro pa\u00eds<\/span>.<\/p>\n<p>De acuerdo con la investigaci\u00f3n del Grupo de Inteligencia de Amenazas de Google -Google Threat Intelligence Group (GTIG)-, en conjunto con\u00a0<strong>Mandiant<\/strong>\u00a0y sus socios, se adoptaron \u201cmedidas para\u00a0<strong>desmantelar una campa\u00f1a global de espionaje dirigida a organizaciones gubernamentales y de telecomunicaciones en docenas de pa\u00edses de cuatro continentes<\/strong>\u201c.<\/p>\n<p>El grupo en cuesti\u00f3n se trata de\u00a0<span class=\"destacador destacado\">UNC2814, un presunto grupo de ciberespionaje que posee nexos con la Rep\u00fablica Popular China (RPC), al que GTIG ha rastreado desde 2017<\/span>, se\u00f1ala el gigante multinacional de tecnolog\u00eda.<\/p>\n<p>\u201cEste actor, prol\u00edfico y escurridizo, tiene un largo historial de ataques a gobiernos internacionales y organizaciones globales de telecomunicaciones en \u00c1frica, Asia y Am\u00e9rica, y hab\u00eda confirmado intrusiones en 42 pa\u00edses cuando se produjo la interrupci\u00f3n\u201d, subraya.<\/p>\n<div class=\"lee-tambien-bbcl\">\n<div class=\"lee-tambien-caja\" style=\"text-align: center;\"><span style=\"font-size: 26px; font-weight: bold;\">El mecanismo del grupo de ciberespionaje de China<\/span><\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p>El informe de Google detalla que \u201cel atacante utilizaba llamadas a la API -interfaz de programaci\u00f3n de aplicaciones- para comunicarse con aplicaciones SaaS -Software como Servicio- como infraestructura de comando y control (C2) para camuflar su tr\u00e1fico malicioso como benigno, una t\u00e1ctica com\u00fan utilizada por los actores de amenazas para mejorar el sigilo de sus intrusiones\u201d.<\/p>\n<p>Es decir, \u201cen lugar de aprovechar una debilidad o fallo de seguridad, los atacantes se basan en productos alojados en la nube (de Google Cloud) para funcionar correctamente y hacer que su tr\u00e1fico malicioso parezca leg\u00edtimo\u201d.<\/p>\n<blockquote><p>El resultado del informe de Google es del 25 de febrero. Hasta el 18 de ese mes, la investigaci\u00f3n confirm\u00f3 que\u00a0<strong>UNC2814 -el grupo de ciberespionaje chino- hab\u00eda afectado a 53 v\u00edctimas en 42 pa\u00edses de cuatro continentes, incluido Chile en Sudam\u00e9rica<\/strong>, identificando adem\u00e1s infecciones sospechosas en al menos 20 pa\u00edses m\u00e1s.<\/p>\n<p>Seg\u00fan la empresa estadounidense, la disrupci\u00f3n, liderada por GTIG en asociaci\u00f3n con otros equipos, incluy\u00f3 las siguientes acciones:<\/p>\n<p>\u2013<strong>Terminar todos los proyectos de Google Cloud controlados por el atacante<\/strong>, cortando efectivamente su acceso persistente a los entornos comprometidos por la\u00a0<strong>nueva puerta trasera GRIDTIDE<\/strong>.<\/p>\n<p>-Identificar y\u00a0<strong>deshabilitar toda la infraestructura UNC2814 conocida<\/strong>.<\/p>\n<p>\u2013<strong>Deshabilitar las cuentas de los atacantes y revocar el acceso a las llamadas API de Google Sheets<\/strong>\u00a0aprovechadas por el actor para fines de comando y control (C2).<\/p>\n<p>\u2013<strong>Liberaci\u00f3n de un conjunto de IOC vinculados a la infraestructura UNC2814<\/strong>\u00a0activa desde al menos 2023.<\/p><\/blockquote>\n<figure id=\"attachment_6758502\" class=\"wp-caption alignnone\" aria-describedby=\"caption-attachment-6758502\"><a href=\"https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig3a.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-6758502\" src=\"https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig3a-1280x768.png\" sizes=\"auto, (max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 1362px) 62vw, 840px\" srcset=\"https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig3a-1280x768.png 1280w, https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig3a-1536x922.png 1536w, https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig3a-1200x720.png 1200w, https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig3a.png 2048w\" alt=\"Google detect\u00f3 grupo de ciberespionaje vinculado a Gobierno de China: estar\u00eda operando en Chile\" width=\"1200\" height=\"720\" \/><\/a><figcaption id=\"caption-attachment-6758502\" class=\"wp-caption-text\"><\/figcaption><\/figure>\n<p>Las diligencias en torno a la detecci\u00f3n de UNC2814, seg\u00fan GTIG, se vieron aceleradas por una reciente indagatoria de Mandiant Threat Defense sobre la actividad del grupo.<\/p>\n<p>En espec\u00edfico, Mandiant descubri\u00f3 que UNC2814 \u201caprovechaba una novedosa puerta trasera identificada como GRIDTIDE\u201d.<\/p>\n<figure id=\"attachment_6758507\" class=\"wp-caption alignnone\" aria-describedby=\"caption-attachment-6758507\"><a href=\"https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig1-max-1700x1700-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-6758507\" src=\"https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig1-max-1700x1700-1-768x768.jpg\" sizes=\"auto, (max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 984px) 61vw, (max-width: 1362px) 45vw, 600px\" srcset=\"https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig1-max-1700x1700-1-768x768.jpg 768w, https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig1-max-1700x1700-1-1536x1536.jpg 1536w, https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig1-max-1700x1700-1-1200x1200.jpg 1200w, https:\/\/media.biobiochile.cl\/wp-content\/uploads\/2026\/03\/gridtide-distruption-fig1-max-1700x1700-1.jpg 1667w\" alt=\"Google detect\u00f3 grupo de ciberespionaje vinculado a Gobierno de China: estar\u00eda operando en Chile\" width=\"768\" height=\"768\" \/><\/a><figcaption id=\"caption-attachment-6758507\" class=\"wp-caption-text\"><\/figcaption><\/figure>\n<p>\u201cEsta actividad no se debe a una vulnerabilidad de seguridad en los productos de Google, sino que\u00a0<strong>abusa de la funcionalidad leg\u00edtima de la API de Hojas de C\u00e1lculo de Google para ocultar el tr\u00e1fico C2<\/strong>\u201c, a\u00f1ade.<\/p>\n<p>\u201cSi bien no se ha determinado el vector de acceso inicial espec\u00edfico para esta campa\u00f1a (de ciberespionaje del grupo chino), UNC2814 tiene un historial de acceso mediante la explotaci\u00f3n y vulneraci\u00f3n de servidores web y sistemas perimetrales\u201d, agrega.<\/p>\n<p>Cabe mencionar que este informe dado a conocer por Google se da en medio de la pol\u00e9mica por el proyecto que buscaba construir un cable submarino de fibra \u00f3ptica entre China y Chile, por la cual el Gobierno de Estados Unidos (EEUU) elev\u00f3 las alertas tras catalogar dicho plan como una \u201camenaza a la seguridad\u201d tanto de la naci\u00f3n norteamericana como a nivel regional.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En plena pol\u00e9mica por el cable submarino entre China y Chile, un\u00a0reciente informe\u00a0de Google\u00a0devel\u00f3 la\u00a0presencia de un grupo de ciberespionaje vinculado al Gobierno chino que&hellip; <\/p>\n","protected":false},"author":7,"featured_media":99458,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[37],"tags":[],"class_list":["post-99457","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nacional"],"_links":{"self":[{"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=\/wp\/v2\/posts\/99457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=99457"}],"version-history":[{"count":1,"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=\/wp\/v2\/posts\/99457\/revisions"}],"predecessor-version":[{"id":99459,"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=\/wp\/v2\/posts\/99457\/revisions\/99459"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=\/wp\/v2\/media\/99458"}],"wp:attachment":[{"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=99457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=99457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radioamigavallenar.cl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=99457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}