{"id":3825,"date":"2024-03-30T12:09:50","date_gmt":"2024-03-30T15:09:50","guid":{"rendered":"https:\/\/tucunews.com.ar\/?p=3825"},"modified":"2024-03-30T12:09:50","modified_gmt":"2024-03-30T15:09:50","slug":"como-opera-volt-typhoon-el-grupo-de-hackers-financiado-por-el-regimen-chino","status":"publish","type":"post","link":"https:\/\/tucunews.com.ar\/index.php\/2024\/03\/30\/como-opera-volt-typhoon-el-grupo-de-hackers-financiado-por-el-regimen-chino\/","title":{"rendered":"C\u00f3mo opera Volt Typhoon, el grupo de hackers financiado por el r\u00e9gimen chino"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Un experto en ciberseguridad analiz\u00f3 las maniobras de los piratas inform\u00e1ticos chinos que atacan la infraestructura cr\u00edtica de EEUU<\/h2>\n\n\n\n<p>Las banderas de Estados Unidos y China. EFE\/EPA\/MARK R. CRISTINO<\/p>\n\n\n\n<p><strong>Volt Typhoon&nbsp;<\/strong>es un grupo de hackers patrocinado por el estado chino. El gobierno de Estados Unidos y sus principales socios de inteligencia global, conocidos como los<strong>&nbsp;Cinco Ojos<\/strong>, emitieron una advertencia el 19 de marzo de 2024 sobre la actividad del grupo dirigida a infraestructuras cr\u00edticas.<\/p>\n\n\n\n<p>La advertencia se hace eco de los an\u00e1lisis realizados por la comunidad de ciberseguridad sobre la pirater\u00eda inform\u00e1tica patrocinada por el Estado chino en los \u00faltimos a\u00f1os. Como ocurre con muchos ciberataques y atacantes,&nbsp;<strong>Volt Typhoon tiene muchos alias y tambi\u00e9n se le conoce como Vanguard Panda, Bronze Silhouette, Dev-0391, UNC3236<\/strong>,&nbsp;<strong>Voltzite e Insidious Taurus<\/strong>. Tras estas \u00faltimas advertencias, China volvi\u00f3 a negar que participe en ciberespionaje ofensivo.<\/p>\n\n\n\n<p>Volt Typhoon ha comprometido miles de dispositivos en todo el mundo desde que los analistas de seguridad de Microsoft lo identificaron p\u00fablicamente en mayo de 2023. Sin embargo, algunos analistas tanto del gobierno como de la comunidad de ciberseguridad creen que el grupo ha estado apuntando a la infraestructura desde mediados de 2021, y posiblemente a mucho m\u00e1s extenso.<\/p>\n\n\n\n<p>Volt Typhoon utiliza software malicioso que penetra en los sistemas conectados a Internet explotando vulnerabilidades como contrase\u00f1as de administrador d\u00e9biles, inicios de sesi\u00f3n predeterminados de f\u00e1brica y dispositivos que no se han actualizado peri\u00f3dicamente. Los piratas inform\u00e1ticos se han dirigido a sistemas de comunicaciones, energ\u00eda, transporte, agua y aguas residuales en Estados Unidos y sus territorios, como Guam.<\/p>\n\n\n\n<p>En muchos sentidos,&nbsp;<strong>Volt Typhoon funciona de manera similar a los operadores tradicionales de botnets que han plagado Internet durante d\u00e9cadas.<\/strong>&nbsp;Toma el control de dispositivos de Internet vulnerables, como enrutadores y c\u00e1maras de seguridad, para ocultarlos y establecer una cabeza de playa antes de utilizar ese sistema para lanzar futuros ataques.<\/p>\n\n\n\n<p>Operar de esta manera dificulta que los defensores de la ciberseguridad identifiquen con precisi\u00f3n el origen de un ataque. Peor a\u00fan, los defensores podr\u00edan tomar represalias accidentalmente contra un tercero que no sepa que est\u00e1 atrapado en la botnet de Volt Typhoon.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por qu\u00e9 es importante Volt Typhoon<\/h2>\n\n\n\n<p>La alteraci\u00f3n de infraestructuras cr\u00edticas tiene el potencial de causar da\u00f1os econ\u00f3micos en todo el mundo. La operaci\u00f3n Volt Typhoon tambi\u00e9n representa una amenaza para el ej\u00e9rcito estadounidense al interrumpir potencialmente el suministro de energ\u00eda y agua a instalaciones militares y cadenas de suministro cr\u00edticas.<\/p>\n\n\n\n<p>El informe de Microsoft de 2023 se\u00f1al\u00f3 que&nbsp;<strong>Volt Typhoon podr\u00eda \u201cperturbar la infraestructura de comunicaciones cr\u00edtica entre Estados Unidos y la regi\u00f3n de Asia durante futuras crisis\u201d.<\/strong>&nbsp;El informe de marzo de 2024, publicado en Estados Unidos por la&nbsp;<strong>Agencia de Seguridad de Infraestructura y Ciberseguridad<\/strong>, tambi\u00e9n advirti\u00f3 que la botnet podr\u00eda provocar \u201cla interrupci\u00f3n o destrucci\u00f3n de servicios cr\u00edticos en caso de aumento de las tensiones geopol\u00edticas y\/o conflicto militar con Estados Unidos y sus pa\u00edses\u201d. aliados\u201d.<\/p>\n\n\n\n<p><img decoding=\"async\" alt=\"El letrero de Microsoft se muestra en la parte superior del Microsoft Theatre en Los \u00c1ngeles, California, EE. UU. REUTERS\/Mike Blake\/Foto de archivo\" height=\"3838\" width=\"5757\" class=\"\" src=\"https:\/\/www.infobae.com\/new-resizer\/zfwV-i3eAm__aNh-aOPU4L-lkSA=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/5SXNQP4ZAL3GDQCYWEJ6I5BKXU.jpg%20420w\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/zfwV-i3eAm__aNh-aOPU4L-lkSA=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/5SXNQP4ZAL3GDQCYWEJ6I5BKXU.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/YAmZQmqFPX1sq0c_QBb81V7wCDs=\/768x512\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/5SXNQP4ZAL3GDQCYWEJ6I5BKXU.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/Mm9E8UOtv5XF3o6x1DAg3-8j_b8=\/992x661\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/5SXNQP4ZAL3GDQCYWEJ6I5BKXU.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/0CyGXRIqlZIMYoqhB6QiuNmRCN0=\/1200x800\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/5SXNQP4ZAL3GDQCYWEJ6I5BKXU.jpg 1200w,https:\/\/www.infobae.com\/new-resizer\/jeI8xJ6GaCCLiRtMrs0VL11-JpI=\/1440x960\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/5SXNQP4ZAL3GDQCYWEJ6I5BKXU.jpg 1440w\">El letrero de Microsoft se muestra en la parte superior del Microsoft Theatre en Los \u00c1ngeles, California, EE. UU. REUTERS\/Mike Blake\/Foto de archivo<\/p>\n\n\n\n<p>La existencia de Volt Typhoon y las crecientes tensiones entre China y Estados Unidos, particularmente en torno a Taiw\u00e1n, subrayan la conexi\u00f3n m\u00e1s reciente entre los eventos globales y la ciberseguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Defensa contra Volt Typhoon<\/h2>\n\n\n\n<p>El FBI inform\u00f3 el 31 de enero de 2024 que hab\u00eda interrumpido las operaciones de Volt Typhoon al eliminar el malware del grupo de cientos de enrutadores de peque\u00f1as oficinas y oficinas dom\u00e9sticas. Sin embargo, Estados Unidos todav\u00eda est\u00e1 determinando el alcance de la infiltraci\u00f3n del grupo en la infraestructura cr\u00edtica de Estados Unidos.<\/p>\n\n\n\n<p>El 25 de marzo de 2024,&nbsp;<strong>Estados Unidos y el Reino Unido&nbsp;<\/strong>anunciaron que hab\u00edan impuesto sanciones a los piratas inform\u00e1ticos chinos involucrados en comprometer sus infraestructuras. Y otros pa\u00edses, incluida&nbsp;<strong>Nueva Zelanda<\/strong>, han revelado ataques cibern\u00e9ticos que se remontan a China en los \u00faltimos a\u00f1os.<\/p>\n\n\n\n<p>Todas las organizaciones, especialmente los proveedores de infraestructura, deben practicar una inform\u00e1tica segura y comprobada centrada en la preparaci\u00f3n, la detecci\u00f3n y la respuesta. Deben asegurarse de que sus sistemas de informaci\u00f3n y dispositivos inteligentes est\u00e9n configurados y parcheados adecuadamente, y que puedan registrar la actividad. Y deben identificar y reemplazar cualquier dispositivo en los bordes de sus redes, como enrutadores y firewalls, que ya no sean compatibles con su proveedor.<\/p>\n\n\n\n<p>Las organizaciones tambi\u00e9n pueden implementar medidas s\u00f3lidas de autenticaci\u00f3n de usuarios, como la autenticaci\u00f3n multifactor, para dificultar que atacantes como Volt Typhoon comprometan sistemas y dispositivos. En t\u00e9rminos m\u00e1s generales, el marco integral de ciberseguridad del NIST puede ayudar a estas organizaciones a desarrollar posturas de ciberseguridad m\u00e1s s\u00f3lidas para defenderse contra Volt Typhoon y otros atacantes.<\/p>\n\n\n\n<p>Las personas tambi\u00e9n pueden tomar medidas para protegerse a s\u00ed mismas y a sus empleadores asegur\u00e1ndose de que sus dispositivos est\u00e9n actualizados adecuadamente, permitiendo la autenticaci\u00f3n multifactor, nunca reutilizando contrase\u00f1as y manteni\u00e9ndose atentos a actividades sospechosas en sus cuentas, dispositivos y redes.<\/p>\n\n\n\n<p>Para los profesionales de la ciberseguridad y la sociedad en general, ataques como Volt Typhoon pueden representar una enorme amenaza geopol\u00edtica para la ciberseguridad. Son un recordatorio para que todos supervisen lo que sucede en el mundo y consideren c\u00f3mo los acontecimientos actuales pueden afectar la confidencialidad, integridad y disponibilidad de todo lo digital.<\/p>\n\n\n\n<p><em>*Art\u00edculo publicado originalmente por The Conversation. Richard Forno es Profesor titular de Inform\u00e1tica e Ingenier\u00eda El\u00e9ctrica, Universidad de Maryland, Condado de Baltimore<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un experto en ciberseguridad analiz\u00f3 las maniobras de los piratas inform\u00e1ticos chinos que atacan la infraestructura cr\u00edtica de EEUU Las banderas de Estados Unidos y China. EFE\/EPA\/MARK R. CRISTINO Volt&hellip; <\/p>\n","protected":false},"author":1,"featured_media":3826,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3825","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"_links":{"self":[{"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/3825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=3825"}],"version-history":[{"count":1,"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/3825\/revisions"}],"predecessor-version":[{"id":3827,"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/3825\/revisions\/3827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/media\/3826"}],"wp:attachment":[{"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=3825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=3825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tucunews.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=3825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}