Las autoridades estadounidenses permanecen preocupadas ante la presencia de piratas informáticos que estarían vinculados al gobierno chino, quienes tienen como objetivo espiar “infraestructuras críticas” en Estados Unidos y otros países.

Un grupo de agencias en EEUU especializadas en ciberseguridad alertaron esta semana sobre hackers asociados al gobierno chino -conocidos como Volt Typhoon- que buscarían ingresar a redes de Internet para realizar ciberataques contra infraestructura del país.

Todo lo anterior, en el caso de una crisis de gran envergadura o conflicto con EEUU.

Se trata nada más y nada menos de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), la Agencia Nacional de Seguridad (NSA) y el Buró Federal de Investigaciones (FBI).

Estas agencias aseguran haber confirmado que Volt Typhoon comprometió los ambientes TI de múltiples organizaciones, principalmente en los sectores de comunicaciones, energía, transporte y aguas.

Cabe destacarse que la “infraestructura TI” hace referencia a un conglomerado de servicios, dispositivos físicos y aplicaciones que forman el sostén de los sistemas y comunicaciones en cualquier compañía.

Según las agencias, el comportamiento y las organizaciones objetivo de Volt Typhoon no son consistentes con operaciones de ciberespionaje o recopilación de inteligencia.

Es debido a lo anterior que juzgan con “alto nivel de confianza” que estos hackers se posicionan preventivamente dentro de estas redes para permitir otro movimientos.

Alerta por presencia de hackers chinos en redes de Internet

En la alerta, las agencias estadounidenses urgen a las organizaciones de infraestructura crítica a aplicar mitigaciones y a buscar actividad maliciosa similar.

Entre las características del comportamiento de Volt Typhoon identificadas por las agencias están el uso de técnicas tipo “living off the land” (LOTL) al atacar infraestructura crítica.

Lo anterior se traduce a “vivir de la tierra” y permite a los cibercriminales mezclarse con las funciones administrativas normales y con la actividad regular de la red.

También mencionan que el grupo malicioso depende de cuentas válidas y aprovecha la seguridad operacional fuerte. Combinando todo lo anterior consiguen mantener una persistencia no detectada a largo plazo, con ejemplos descubiertos de al menos cinco años.