El Comité Selecto de la Cámara de Representantes de China ha emitido formalmente una advertencia de asesoramiento de una serie «en curso» de campañas de ciber espionaje altamente específicas vinculadas a la República Popular de China (PRC) en medio de contenciosas conversaciones comerciales de los Estados Unidos y China.
«Estas campañas buscan comprometer organizaciones e individuos involucrados en la política comercial y la diplomacia de los Estados Unidos y China, incluidas las agencias gubernamentales de los Estados Unidos, las organizaciones comerciales de EE. UU., Las firmas de abogados de DC y los think tanks, y al menos un gobierno extranjero», dijo el comité.
El comité señaló que los actores de la sospecha de amenaza de China se hicieron pasar por el congresista del Partido Republicano John Robert Moolenaar en correos electrónicos de phishing enviados a homólogos confiables con el objetivo de engañarlos y engañarlos en archivos de apertura y enlaces que les otorgarían acceso no autorizado a sus sistemas e información confidencial sin su conocimiento.
El objetivo final de los ataques era robar datos valiosos abusando de software y servicios en la nube para encubrir rastros de su actividad, una táctica a menudo adoptada por los piratas informáticos patrocinados por el estado para evadir la detección.
«Este es otro ejemplo de las operaciones cibernéticas ofensivas de China diseñadas para robar la estrategia estadounidense y aprovecharla contra el Congreso, la administración y el pueblo estadounidense», dijo Moolenaar, quien también es el presidente del Comité Selecto de la Cámara del Partido Comunista de China (CCP). «No seremos intimidados, y continuaremos nuestro trabajo para mantener a Estados Unidos a salvo».
La declaración llega días después de un informe del Wall Street Journal, que reveló el 7 de septiembre de 2025, que varios grupos comerciales, firmas de abogados y agencias gubernamentales de EE. UU. Recibieron un mensaje de correo electrónico de Moolenaar pidiendo sus comentarios sobre las sanciones propuestas contra China.
«Sus ideas son esenciales», el contenido del mensaje supuestamente se lee, junto con un archivo adjunto que contiene un borrador de la versión de la legislación que, cuando se lanzó, implementó malware para recopilar datos confidenciales y obtener acceso arraigado a las organizaciones específicas.
Se cree que el ataque es el trabajo de APT41, un prolífico grupo de piratería conocido por su objetivo de diversos sectores y geografías para el espionaje cibernético.
«China se opone firmemente y combate todas las formas de ataques cibernéticos y delitos cibernéticos», dijo la embajada china en Washington a Reuters en un comunicado. «También nos oponemos firmemente a manchar a otros sin evidencia sólida».
«Al hacerse pasar por el representante Moolenaar (R-MI), un conocido crítico de Beijing, los atacantes crearon urgencia y legitimidad que fomentó respuestas rápidas», dijo Yejin Jang, vicepresidente de asuntos gubernamentales de AI anormal, a The Hacker News.
«La comunicación política se extiende más allá de los dispositivos o cuentas oficiales del gobierno. Los adversarios sofisticados entienden esta realidad y lo explotan activamente. Al disfrazarse como funcionarios de confianza a través de canales personales o no oficiales, los atacantes evitan los controles de seguridad tradicionales al tiempo que amplifican la autenticidad».
El comité también señaló que la campaña sigue a otra campaña de phishing de lanza en enero de 2025 que se dirigió a sus empleados con correos electrónicos que afirmaron falsamente ser del representante de América del Norte de ZPMC, un fabricante chino de grúas estatales.
El ataque utilizó notificaciones falsas de intercambio de archivos en un intento de engañar a los destinatarios para que haga clic en un enlace diseñado para robar credenciales de inicio de sesión de Microsoft 365. Los adversarios también explotaron las herramientas de desarrollador para crear rutas ocultas y exfiltrados encubiertos directamente a los servidores bajo su control.
Vale la pena señalar que el comité, en septiembre de 2024, publicó un informe de investigación que alega cómo el dominio de ZPMC en el mercado de la grúa portuaria del barco a la costa (STS) podría «servir como un caballo troyano» y ayudar al CCP y China a explotar y manipular el equipo y la tecnología marítimos de los Estados Unidos a su solicitud.
«Según la orientación, el tiempo y los métodos, y consistente con las evaluaciones externas, el comité cree que esta actividad es el desplazamiento cibernético respaldado por el Estado de PCCh destinado a influir en las deliberaciones de políticas y las estrategias de negociación de los Estados Unidos para obtener una ventaja en la política comercial y exterior», dijo.