Volt Typhoon: El grupo de hackers chinos detrás del ataque cibernético a EE. UU.

El objetivo del ataque ha sido dirigido a sistemas de comunicaciones críticos en Estados Unidos, con especial énfasis en infraestructuras ubicadas en Guam, en el Pacífico Occidental.

Los servicios de inteligencia de Estados Unidos, en colaboración con Microsoft, han identificado un ataque cibernético por parte de hackers chinos respaldados por el Gobierno de Pekín, dirigido a sistemas de comunicaciones críticos en Estados Unidos.

Resulta alarmante que algunos de los sistemas comprometidos estén ubicados en Guam, en el Pacífico Occidental, donde Estados Unidos tiene una base estratégica de apoyo a Taiwán.

Según un comunicado emitido por Microsoft, se ha descubierto una actividad maliciosa y sigilosa centrada en el acceso a credenciales después de la infiltración y el descubrimiento de sistemas de red que apuntan a organizaciones de infraestructuras críticas en Estados Unidos. El ataque ha sido llevado a cabo por Volt Typhoon, un grupo respaldado por el Estado chino, que normalmente se dedica a labores de espionaje y recopilación de información.

Hasta el momento, la intrusión se ha limitado al espionaje y no se han registrado sabotajes ni daños. Sin embargo, Volt Typhoon podría interrumpir las infraestructuras de comunicaciones críticas entre Estados Unidos y la región asiática en futuras crisis con China.

Ciberataques de Volt Typhoon

Volt Typhoon ha estado activo desde 2021 y se enfoca en atacar infraestructuras críticas en Guam y otros lugares de Estados Unidos. Este ciberataque ha afectado a sectores como las comunicaciones, la fabricación, los servicios públicos, el transporte, la construcción, el sector marítimo, el gobierno, la tecnología de la información y la educación. Según Microsoft, Volt lleva a cabo labores de espionaje, manteniendo el acceso a las infraestructuras sin ser detectado durante el mayor tiempo posible.

Su ataque cibernético es altamente sigiloso, utilizando técnicas difíciles de detectar. Los miembros del grupo emiten comandos para recopilar datos, incluyendo credenciales de sistemas locales y de red. Luego, almacenan los datos en un archivo y utilizan las credenciales robadas para llevar a cabo el ciberataque.

Además, Volt Typhoon intenta ocultarse en la actividad normal de la red al enrutarse a través de dispositivos de oficinas domésticas (SOHO), como routers, firewalls y hardware de redes privadas virtuales (VPN).

La ciberguerra entre China y EEUU

China ha sido objeto de acusaciones de llevar a cabo ciberataques contra Estados Unidos en varias ocasiones. Aquí hay algunos ejemplos destacados de ciberataques atribuidos a actores chinos:

  1. Operación Aurora (2009): Se descubrió que un grupo de hackers chinos, supuestamente respaldado por el Gobierno, atacó a varias empresas tecnológicas estadounidenses, incluidas Google, Adobe y Juniper Networks. El objetivo principal era el robo de propiedad intelectual y la obtención de información confidencial.
  2. Hackeo de la Oficina de Administración de Personal (2014-2015): Se atribuyó a hackers chinos el ataque a la Oficina de Administración de Personal de Estados Unidos, que resultó en el robo de información personal de millones de empleados federales y contratistas.
  3. Ciberespionaje a empresas de defensa (2012-2015): Se han reportado numerosos casos de ciberataques contra empresas de defensa estadounidenses, presuntamente llevados a cabo por actores chinos. Estos ataques tenían como objetivo robar información clasificada y tecnología militar.
  4. Ataques a infraestructuras críticas (ongoing): China ha sido acusada de llevar a cabo ciberataques contra infraestructuras críticas estadounidenses, como instalaciones de energía, redes de transporte y sistemas de comunicación. Estos ataques buscan obtener información sensible o interrumpir el funcionamiento de dichas infraestructuras.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.