El descubrimiento fue compartido con el gobierno de Estados Unidos en los últimos meses, que ha compartido la información con socios extranjeros, dijo un funcionario estadounidense. Symantec, una división del fabricante de chips Broadcom, publicó el lunes su investigación sobre la herramienta, a la que llama Daxin.

"Es algo que no habíamos visto antes", dijo Clayton Romans, director asociado de la Agencia de Seguridad de la Infraestructura Cibernética de Estados Unidos (CISA). "Este es el tipo exacto de información que esperamos recibir".

La CISA destacó la pertenencia de Symantec a una asociación conjunta público-privada de intercambio de información sobre ciberseguridad, conocida como JCDC, junto con el nuevo documento de investigación.

La JCDC, o Colaboración Conjunta de Ciberdefensa, es un colectivo de agencias gubernamentales de defensa, incluidos el FBI y la Agencia de Seguridad Nacional, y 22 empresas tecnológicas estadounidenses que comparten información sobre ciberataques activos entre sí.

La embajada china en Washington no respondió a una solicitud de comentarios. Funcionarios chinos han dicho anteriormente que China también es víctima de la piratería informática y se opone a todas las formas de ciberataques.

"Las capacidades de este malware son notables y serían extremadamente difíciles de detectar sin esta investigación pública", dijo Neil Jenkins, jefe de análisis de la Cyber Threat Alliance, un grupo sin ánimo de lucro que reúne a expertos en ciberseguridad para compartir datos.

La atribución de Symantec a China se basa en casos en los que los componentes de Daxin se combinaron con otras infraestructuras informáticas o ciberataques conocidos vinculados a China, dijo Vikram Thakur, director técnico de Symantec.

Los investigadores de Symantec dijeron que el descubrimiento de Daxin era digno de mención por la escala de las intrusiones y la naturaleza avanzada de la herramienta.

"Los últimos ataques conocidos en los que participó Daxin se produjeron en noviembre de 2021", se lee en el informe de investigación. "Las capacidades de Daxin sugieren que los atacantes invirtieron un esfuerzo significativo en el desarrollo de técnicas de comunicación que pueden mezclarse sin ser vistas con el tráfico normal de la red".

Entre las víctimas de Daxin se encuentran organismos gubernamentales no occidentales de alto nivel en Asia y África, incluidos los Ministerios de Justicia, añadió Thakur.

"Daxin puede ser controlado desde cualquier parte del mundo una vez que el ordenador está realmente infectado", dijo Thakur. "Eso es lo que eleva el listón del malware que vemos salir de grupos que operan desde China".

Romans dijo que no sabía de organizaciones afectadas en Estados Unidos, pero que había infecciones en todo el mundo, que el gobierno estadounidense estaba ayudando a notificar.

"Está claro que los actores han tenido éxito no sólo en la realización de campañas, sino en ser capaces de mantener su creación en secreto durante más de una década", dijo Thakur.

(Se ha vuelto a redactar el artículo para añadir la palabra "no" que falta en el párrafo 13)