Una actual campaña de piratería china conocida como Volt Typhoon ha logrado acceder a numerosas empresas estadounidenses de telecomunicaciones, energía, agua y otros sectores críticos.
Hackers vinculados al gobierno chino se han infiltrado en la infraestructura crítica de Estados Unidos y están esperando “el momento adecuado para asestar un golpe devastador”, dijo el jueves el director del FBI, Christopher Wray.
Una actual campaña de piratería china conocida como Volt Typhoon ha logrado acceder a numerosas empresas estadounidenses de telecomunicaciones, energía, agua y otros sectores críticos, con 23 operadores de oleoductos como objetivo, dijo Wray en un discurso en la Universidad de Vanderbilt.
China está desarrollando la “capacidad de causar estragos físicos en nuestra infraestructura crítica en el momento que elija”, dijo Wray en la Cumbre de Vanderbilt de 2024 sobre conflictos modernos y amenazas emergentes. “Su plan es asestar golpes bajos contra la infraestructura civil para intentar inducir el pánico”.
Wray dijo que era difícil determinar la intención de este preposicionamiento cibernético que estaba alineado con la intención más amplia de China de disuadir a Estados Unidos de defender a Taiwán.
Para el jefe del FBI, China “ha dejado claro que considera que todos los sectores que hacen que nuestra sociedad funcione son posibles objetivos en su intento de dominar la escena mundial”.
China afirma que Taiwán, gobernado democráticamente, es su propio territorio y nunca ha renunciado al uso de la fuerza para poner la isla bajo su control. Taiwán se opone firmemente a los reclamos de soberanía de China y dice que sólo el pueblo de la isla puede decidir su futuro.
En tanto, durante una reciente investigación contra Volt Typhoon, el FBI descubrió que el gobierno chino había obtenido acceso ilícito a redes dentro de los “sectores críticos de telecomunicaciones, energía, agua y otras infraestructuras” de Estados Unidos. Wray además señaló que el PCCh también ha atacado a organizaciones de infraestructuras críticas a través de “campañas cibernéticas más dispersas e indiscriminadas” que también afectan a otras víctimas, como el ataque a Microsoft Exchange en 2021, que “afectó a redes de una amplia gama de sectores”.
A principios de esta semana, un portavoz del Ministerio de Asuntos Exteriores de China, dijo que Volt Typhoon en realidad no estaba relacionado con el gobierno de China, pero es parte de un grupo criminal de ransomware.
En una declaración, la embajada de China en Washington se refirió al comentario del portavoz del Ministerio de Relaciones Exteriores. “Algunos en Estados Unidos han estado utilizando el rastreo del origen de los ciberataques como una herramienta para atacar e incriminar a China, afirmando que Estados Unidos es la víctima mientras que es al revés, y politizando las cuestiones de ciberseguridad”.
Wray dijo que los piratas informáticos chinos operaban una serie de botnets (constelaciones de computadoras personales y servidores comprometidos en todo el mundo) para ocultar sus actividades cibernéticas maliciosas.
Las empresas estadounidenses de tecnología y ciberseguridad del sector privado atribuyeron anteriormente Volt Typhoon a China, incluidos informes de investigadores de seguridad de Microsoft y Google.
Volt Typhoon es un grupo de hackers patrocinado por el estado chino. El gobierno de Estados Unidos y sus principales socios de inteligencia global, conocidos como los Five Eyes, emitieron una advertencia el 19 de marzo de 2024 sobre la actividad del grupo dirigida a infraestructuras críticas.
Volt Typhoon tiene muchos alias y también se le conoce como Vanguard Panda, Bronze Silhouette, Dev-0391, UNC3236, Voltzite e Insidious Taurus.
Volt Typhoon ha comprometido miles de dispositivos en todo el mundo desde que los analistas de seguridad de Microsoft lo identificaron públicamente en mayo de 2023. Sin embargo, algunos analistas tanto del gobierno como de la comunidad de ciberseguridad creen que el grupo ha estado apuntando a la infraestructura desde mediados de 2021, y posiblemente mucho antes.
Volt Typhoon utiliza software malicioso que penetra en los sistemas conectados a Internet explotando vulnerabilidades como contraseñas de administrador débiles, inicios de sesión predeterminados de fábrica y dispositivos que no se han actualizado periódicamente. Los piratas informáticos se han dirigido a sistemas de comunicaciones, energía, transporte, agua y aguas residuales en Estados Unidos y sus territorios, como Guam.
Toma el control de dispositivos de Internet vulnerables, como enrutadores y cámaras de seguridad, para ocultarlos y establecer una cabeza de playa antes de utilizar ese sistema para lanzar futuros ataques.
Operar de esta manera dificulta que los defensores de la ciberseguridad identifiquen con precisión el origen de un ataque. Peor aún, los defensores podrían tomar represalias accidentalmente contra un tercero que no sepa que está atrapado en la botnet de Volt Typhoon.
La alteración de infraestructuras críticas tiene el potencial de causar daños económicos en todo el mundo. La operación Volt Typhoon también representa una amenaza para el ejército estadounidense al interrumpir potencialmente el suministro de energía y agua a instalaciones militares y cadenas de suministro críticas.
Con información de Reuters y AP