Estados Unidos y sus aliados occidentales acusaron el miércoles a un «actor cibernético» patrocinado por China de infiltrarse silenciosamente en la «infraestructura crítica» estadounidense y advirtieron que podrían llevarse a cabo campañas similares en todo el mundo.

En un aviso conjunto, las autoridades de seguridad cibernética de los Estados Unidos, Canadá, el Reino Unido, Australia y Nueva Zelanda advirtieron sobre un «grupo de actividades» maliciosas asociadas con «un actor cibernético patrocinado por el estado de la República Popular China, también conocido como Tifón de voltios. “Esta actividad afecta las redes de sectores de infraestructura crítica de Estados Unidos” y la entidad que realiza el ataque “podría aplicar las mismas técnicas (…) en todo el mundo”, agregaron.

En un comunicado separado, el grupo estadounidense Microsoft explicó que «Volt Typhoon» ha estado activo desde mediados de 2021 y que ha apuntado, entre otras cosas, a infraestructura crítica en la isla de Guam, que alberga una importante base militar estadounidense en el Océano Pacífico. Esta campaña corre el riesgo de “interrumpir la infraestructura de comunicaciones crítica entre los Estados Unidos y la región asiática en futuras crisis”, advirtió Microsoft.

La campaña está dirigida a “los sectores de comunicaciones, industrial, servicios públicos, transporte, construcción, marino, gobierno, tecnología de la información y educación”, continuó el grupo tecnológico estadounidense. Según él, «el comportamiento observado sugiere que el actor de amenazas tiene la intención de espiar y mantener el acceso a la infraestructura sin ser detectado durante el mayor tiempo posible».

Leer tambiénCiberataques: sumergirse en el corazón de una cacería planetaria

Según las agencias de seguridad occidentales, estos ataques utilizan especialmente la táctica conocida como «Living off the land» (LotL), según la cual el atacante utiliza las características y herramientas del sistema al que se dirige para penetrar en su interior sin dejar rastro.

En particular, el atacante puede usar herramientas administrativas legítimas para ingresar al sistema e insertar scripts o códigos maliciosos. Este tipo de intrusión es mucho más eficaz que las que utilizan malware, que son más fácilmente detectables.

Según Microsoft, Volt Typhoon intenta mezclarse con la actividad normal de la red enrutando el tráfico a través de equipos de red infectados en pequeñas empresas y trabajadores remotos, incluidos enrutadores, firewalls y redes privadas virtuales (VPN). “También se han observado usando versiones personalizadas de herramientas de código abierto”, dijo Microsoft.

La directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., Jen Easterly, también emitió una advertencia contra Volt Typhoon. “Durante años, China ha llevado a cabo operaciones en todo el mundo para robar propiedad intelectual y datos confidenciales de organizaciones de infraestructura crítica”, dijo la Sra. Easterly.

«El aviso publicado hoy, junto con nuestros socios estadounidenses e internacionales, muestra que China está utilizando medios muy sofisticados para atacar la infraestructura crítica de nuestra nación», continuó. Según ella, este aviso “permitirá a los defensores de la red comprender mejor cómo detectar y mitigar esta actividad maliciosa”.

China no reaccionó de inmediato a estas acusaciones. Beijing niega regularmente llevar a cabo o patrocinar ataques cibernéticos y, a su vez, acusa a Estados Unidos de ciberespionaje en su contra.China y Rusia han apuntado durante mucho tiempo a infraestructura crítica, pero Volt Typhoon ha proporcionado información sobre el modus operandi de la piratería china, dijo John Hultquist, analista. en la empresa estadounidense de ciberseguridad Mandiant.

“Los actores chinos de amenazas cibernéticas son únicos entre sus pares en el sentido de que no recurren de manera rutinaria a ciberataques destructivos y perjudiciales”, explica. Según él, la divulgación por parte de los países occidentales de las acciones de Volt Typhoon «es una rara oportunidad para investigar y prepararse para esta amenaza».