Volt Typhoon: El grupo de hackers chinos detrás del ataque cibernético a EE. UU.

El objetivo del ataque ha sido dirigido a sistemas de comunicaciones críticos en Estados Unidos, con especial énfasis en infraestructuras ubicadas en Guam, en el Pacífico Occidental.

Los servicios de inteligencia de Estados Unidos, en colaboración con Microsoft, han identificado un ataque cibernético por parte de hackers chinos respaldados por el Gobierno de Pekín, dirigido a sistemas de comunicaciones críticos en Estados Unidos.

Resulta alarmante que algunos de los sistemas comprometidos estén ubicados en Guam, en el Pacífico Occidental, donde Estados Unidos tiene una base estratégica de apoyo a Taiwán.

Según un comunicado emitido por Microsoft, se ha descubierto una actividad maliciosa y sigilosa centrada en el acceso a credenciales después de la infiltración y el descubrimiento de sistemas de red que apuntan a organizaciones de infraestructuras críticas en Estados Unidos. El ataque ha sido llevado a cabo por Volt Typhoon, un grupo respaldado por el Estado chino, que normalmente se dedica a labores de espionaje y recopilación de información.

Hasta el momento, la intrusión se ha limitado al espionaje y no se han registrado sabotajes ni daños. Sin embargo, Volt Typhoon podría interrumpir las infraestructuras de comunicaciones críticas entre Estados Unidos y la región asiática en futuras crisis con China.

Ciberataques de Volt Typhoon

Volt Typhoon ha estado activo desde 2021 y se enfoca en atacar infraestructuras críticas en Guam y otros lugares de Estados Unidos. Este ciberataque ha afectado a sectores como las comunicaciones, la fabricación, los servicios públicos, el transporte, la construcción, el sector marítimo, el gobierno, la tecnología de la información y la educación. Según Microsoft, Volt lleva a cabo labores de espionaje, manteniendo el acceso a las infraestructuras sin ser detectado durante el mayor tiempo posible.

Su ataque cibernético es altamente sigiloso, utilizando técnicas difíciles de detectar. Los miembros del grupo emiten comandos para recopilar datos, incluyendo credenciales de sistemas locales y de red. Luego, almacenan los datos en un archivo y utilizan las credenciales robadas para llevar a cabo el ciberataque.

Además, Volt Typhoon intenta ocultarse en la actividad normal de la red al enrutarse a través de dispositivos de oficinas domésticas (SOHO), como routers, firewalls y hardware de redes privadas virtuales (VPN).

La ciberguerra entre China y EEUU

China ha sido objeto de acusaciones de llevar a cabo ciberataques contra Estados Unidos en varias ocasiones. Aquí hay algunos ejemplos destacados de ciberataques atribuidos a actores chinos:

  1. Operación Aurora (2009): Se descubrió que un grupo de hackers chinos, supuestamente respaldado por el Gobierno, atacó a varias empresas tecnológicas estadounidenses, incluidas Google, Adobe y Juniper Networks. El objetivo principal era el robo de propiedad intelectual y la obtención de información confidencial.
  2. Hackeo de la Oficina de Administración de Personal (2014-2015): Se atribuyó a hackers chinos el ataque a la Oficina de Administración de Personal de Estados Unidos, que resultó en el robo de información personal de millones de empleados federales y contratistas.
  3. Ciberespionaje a empresas de defensa (2012-2015): Se han reportado numerosos casos de ciberataques contra empresas de defensa estadounidenses, presuntamente llevados a cabo por actores chinos. Estos ataques tenían como objetivo robar información clasificada y tecnología militar.
  4. Ataques a infraestructuras críticas (ongoing): China ha sido acusada de llevar a cabo ciberataques contra infraestructuras críticas estadounidenses, como instalaciones de energía, redes de transporte y sistemas de comunicación. Estos ataques buscan obtener información sensible o interrumpir el funcionamiento de dichas infraestructuras.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio