Cómo opera Volt Typhoon, el grupo de hackers financiado por el régimen chino

Un experto en ciberseguridad analizó las maniobras de los piratas informáticos chinos que atacan la infraestructura crítica de EEUU

Guardar
Las banderas de Estados Unidos
Las banderas de Estados Unidos y China. EFE/EPA/MARK R. CRISTINO

Volt Typhoon es un grupo de hackers patrocinado por el estado chino. El gobierno de Estados Unidos y sus principales socios de inteligencia global, conocidos como los Cinco Ojos, emitieron una advertencia el 19 de marzo de 2024 sobre la actividad del grupo dirigida a infraestructuras críticas.

La advertencia se hace eco de los análisis realizados por la comunidad de ciberseguridad sobre la piratería informática patrocinada por el Estado chino en los últimos años. Como ocurre con muchos ciberataques y atacantes, Volt Typhoon tiene muchos alias y también se le conoce como Vanguard Panda, Bronze Silhouette, Dev-0391, UNC3236, Voltzite e Insidious Taurus. Tras estas últimas advertencias, China volvió a negar que participe en ciberespionaje ofensivo.

Volt Typhoon ha comprometido miles de dispositivos en todo el mundo desde que los analistas de seguridad de Microsoft lo identificaron públicamente en mayo de 2023. Sin embargo, algunos analistas tanto del gobierno como de la comunidad de ciberseguridad creen que el grupo ha estado apuntando a la infraestructura desde mediados de 2021, y posiblemente a mucho más extenso.

Volt Typhoon utiliza software malicioso que penetra en los sistemas conectados a Internet explotando vulnerabilidades como contraseñas de administrador débiles, inicios de sesión predeterminados de fábrica y dispositivos que no se han actualizado periódicamente. Los piratas informáticos se han dirigido a sistemas de comunicaciones, energía, transporte, agua y aguas residuales en Estados Unidos y sus territorios, como Guam.

En muchos sentidos, Volt Typhoon funciona de manera similar a los operadores tradicionales de botnets que han plagado Internet durante décadas. Toma el control de dispositivos de Internet vulnerables, como enrutadores y cámaras de seguridad, para ocultarlos y establecer una cabeza de playa antes de utilizar ese sistema para lanzar futuros ataques.

Operar de esta manera dificulta que los defensores de la ciberseguridad identifiquen con precisión el origen de un ataque. Peor aún, los defensores podrían tomar represalias accidentalmente contra un tercero que no sepa que está atrapado en la botnet de Volt Typhoon.

Por qué es importante Volt Typhoon

La alteración de infraestructuras críticas tiene el potencial de causar daños económicos en todo el mundo. La operación Volt Typhoon también representa una amenaza para el ejército estadounidense al interrumpir potencialmente el suministro de energía y agua a instalaciones militares y cadenas de suministro críticas.

El informe de Microsoft de 2023 señaló que Volt Typhoon podría “perturbar la infraestructura de comunicaciones crítica entre Estados Unidos y la región de Asia durante futuras crisis”. El informe de marzo de 2024, publicado en Estados Unidos por la Agencia de Seguridad de Infraestructura y Ciberseguridad, también advirtió que la botnet podría provocar “la interrupción o destrucción de servicios críticos en caso de aumento de las tensiones geopolíticas y/o conflicto militar con Estados Unidos y sus países”. aliados”.

El letrero de Microsoft se
El letrero de Microsoft se muestra en la parte superior del Microsoft Theatre en Los Ángeles, California, EE. UU. REUTERS/Mike Blake/Foto de archivo

La existencia de Volt Typhoon y las crecientes tensiones entre China y Estados Unidos, particularmente en torno a Taiwán, subrayan la conexión más reciente entre los eventos globales y la ciberseguridad.

Defensa contra Volt Typhoon

El FBI informó el 31 de enero de 2024 que había interrumpido las operaciones de Volt Typhoon al eliminar el malware del grupo de cientos de enrutadores de pequeñas oficinas y oficinas domésticas. Sin embargo, Estados Unidos todavía está determinando el alcance de la infiltración del grupo en la infraestructura crítica de Estados Unidos.

El 25 de marzo de 2024, Estados Unidos y el Reino Unido anunciaron que habían impuesto sanciones a los piratas informáticos chinos involucrados en comprometer sus infraestructuras. Y otros países, incluida Nueva Zelanda, han revelado ataques cibernéticos que se remontan a China en los últimos años.

Todas las organizaciones, especialmente los proveedores de infraestructura, deben practicar una informática segura y comprobada centrada en la preparación, la detección y la respuesta. Deben asegurarse de que sus sistemas de información y dispositivos inteligentes estén configurados y parcheados adecuadamente, y que puedan registrar la actividad. Y deben identificar y reemplazar cualquier dispositivo en los bordes de sus redes, como enrutadores y firewalls, que ya no sean compatibles con su proveedor.

Las organizaciones también pueden implementar medidas sólidas de autenticación de usuarios, como la autenticación multifactor, para dificultar que atacantes como Volt Typhoon comprometan sistemas y dispositivos. En términos más generales, el marco integral de ciberseguridad del NIST puede ayudar a estas organizaciones a desarrollar posturas de ciberseguridad más sólidas para defenderse contra Volt Typhoon y otros atacantes.

Las personas también pueden tomar medidas para protegerse a sí mismas y a sus empleadores asegurándose de que sus dispositivos estén actualizados adecuadamente, permitiendo la autenticación multifactor, nunca reutilizando contraseñas y manteniéndose atentos a actividades sospechosas en sus cuentas, dispositivos y redes.

Para los profesionales de la ciberseguridad y la sociedad en general, ataques como Volt Typhoon pueden representar una enorme amenaza geopolítica para la ciberseguridad. Son un recordatorio para que todos supervisen lo que sucede en el mundo y consideren cómo los acontecimientos actuales pueden afectar la confidencialidad, integridad y disponibilidad de todo lo digital.

*Artículo publicado originalmente por The Conversation. Richard Forno es Profesor titular de Informática e Ingeniería Eléctrica, Universidad de Maryland, Condado de Baltimore

Últimas Noticias

De expediciones científicas a patrullas danesas: así es la extraordinaria vida del Parque Nacional más grande del mundo

Científicos y equipos de control ambiental documentan especies únicas, enfrentan temperaturas extremas y registran fenómenos naturales en este impactante territorio de Groenlandia. Los detalles de una región donde solo unos pocos logran acceder

De expediciones científicas a patrullas

Amor, símbolos y tecnología: así evolucionó el arte de cortejar hasta la era digital

Prácticas de seducción y rituales visuales cruzan civilizaciones, desde antiguas tradiciones con plantas y colores hasta las actuales aplicaciones para conocer parejas y compartir imágenes personales

Amor, símbolos y tecnología: así

El Ejército de Israel lanzó una nueva ola de ataques contra objetivos clave del régimen iraní y Hezbollah

Las fuerzas israelíes llevaron a cabo 1.600 incursiones aéreas y lanzaron más de 4.000 proyectiles en sus cuatro días de ofensiva contra la república islámica

El Ejército de Israel lanzó

El líder supremo iraní derrocado, Ali Khamenei, será despedido en una ciudad santa de Irán: el funeral durará tres días

Los seguidores del ex líder del régimen ayatollah podrán entregarle su último adiós en la localidad Mashhad. Los funerales del régimen comenzarán por la noche y finalizaría el viernes

El líder supremo iraní derrocado,

Más allá del petróleo, la guerra de Irán interrumpe rutas globales de mercancías por mar y aire

Cuanto más se prolongue el conflicto, más probable será que haya escasez y aumentos de precios en una amplia gama de bienes

Más allá del petróleo, la
MÁS NOTICIAS