viernes 26 de julio 2024
Internacional

El FBI y diversas agencias de ciberseguridad advierten sobre la presencia de hackers chinos en las redes norteamericanas.

El FBI y diversas agencias de ciberseguridad advierten sobre la presencia de hackers chinos en las redes norteamericanas.
Por Sala de redacción
febrero 19, 2024 - 18:05

Un grupo de agencias de ciberseguridad en Estados Unidos ha emitido esta semana una alerta sobre hackers asociados al gobierno chino, conocidos como Volt Typhoon, que están buscando infiltrarse en las redes de Internet para llevar a cabo ciberataques contra la infraestructura del país en caso de una crisis o conflicto con Estados Unidos.

Las agencias involucradas en la advertencia son la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), la Agencia Nacional de Seguridad (NSA) y el Buró Federal de Investigaciones (FBI). Estas agencias afirman haber confirmado que Volt Typhoon ha comprometido los sistemas de información de múltiples organizaciones, especialmente en los sectores de comunicaciones, energía, transporte y agua.

Es importante destacar que la «infraestructura de TI» se refiere a un conjunto de servicios, dispositivos físicos y aplicaciones que son fundamentales para los sistemas y comunicaciones de cualquier empresa.

Las agencias señalan que el comportamiento y los objetivos de Volt Typhoon no se alinean con operaciones de ciberespionaje o recopilación de inteligencia. Por lo tanto, concluyen con un «alto nivel de confianza» que estos hackers están estableciendo una presencia preventiva en estas redes para facilitar movimientos futuros.

En la alerta, las agencias estadounidenses instan a las organizaciones de infraestructura crítica a implementar medidas de mitigación y a estar atentas a actividades maliciosas similares. Entre las características del comportamiento de Volt Typhoon identificadas por las agencias se encuentra el uso de técnicas de «living off the land» (LOTL) al atacar la infraestructura crítica. Esto les permite mezclarse con las funciones administrativas normales y la actividad regular de la red.

También se menciona que el grupo malicioso depende de cuentas válidas y aprovecha la seguridad operativa sólida, lo que les permite mantener una persistencia no detectada a largo plazo. Se han descubierto ejemplos de esta actividad durante al menos cinco años