Malware de China: Volt Typhoon apunta a infraestructura crítica de EE. UU.

Malware de China: Volt Typhoon apunta a infraestructura crítica de EE. UU.

Compartir publicación

Microsoft investigó el malware Volt Typhoon y determinó que se originó en un actor patrocinado por el estado con sede en China. Volt Typhoon apunta a la infraestructura crítica en los Estados Unidos utilizando técnicas de "vivir de la tierra". 

Microsoft ha descubierto actividad maliciosa sigilosa y dirigida centrada en el acceso posterior al compromiso a las credenciales y el descubrimiento de sistemas de red, dirigido a organizaciones de infraestructura crítica en los Estados Unidos.

KRITIS de USA como objetivo

El ataque lo lleva a cabo Volt Typhoon, un actor patrocinado por el estado con sede en China que generalmente se enfoca en el espionaje y la recopilación de inteligencia. Microsoft confía moderadamente en que esta campaña Volt Typhoon buscará desarrollar capacidades que podrían interrumpir la infraestructura de comunicaciones crítica entre los Estados Unidos y la región asiática en futuras crisis.

Volt Typhoon ha estado activo desde mediados de 2021 y se ha dirigido a organizaciones de infraestructura crítica en Guam y en otros lugares de los Estados Unidos. En esta campaña, las organizaciones afectadas incluyen comunicaciones, manufactura, servicios públicos, transporte, construcción, envío, gobierno, tecnología de la información y educación. El comportamiento observado indica que el actor de la amenaza tiene la intención de participar en el espionaje y mantener el acceso sin ser detectado durante el mayor tiempo posible.

Microsoft desea destacar esta actividad de Volt Typhoon en este momento debido a las principales preocupaciones sobre el posible impacto adicional en las empresas estadounidenses. Al detectar y estudiar el malware, Microsoft proporciona capacidades de detección. En su publicación de blog, Microsoft describe la cadena de ataque y brinda recomendaciones para fortalecer los sistemas contra este tipo de ataque.

Check Point ve aún más peligros en China

Tales ataques, que podrían rastrearse hasta China, son para los expertos de Check Point nada nuevo. Los grupos chinos APT (Advanced Persistence Threat), como Volt Typhoon, son conocidos por sus sofisticadas campañas de espionaje. En su mayoría, quieren recopilar información estratégica, causar interrupciones o quedarse atascados en un sistema para estar listos para operaciones futuras.

Por ejemplo: Check Point ha observado varios ataques similares contra oficinas de relaciones exteriores y embajadas de países europeos en los últimos meses, que podrían remontarse a un actor chino respaldado por el estado. El malware, llamado Camaro Dragon, tiene similitudes con un conocido jugador chino llamado Mustang Panda.

¿Tienes un momento?

Tómese unos minutos para nuestra encuesta de usuarios de 2023 y ayude a mejorar B2B-CYBER-SECURITY.de!

Solo tiene que responder 10 preguntas y tiene la oportunidad inmediata de ganar premios de Kaspersky, ESET y Bitdefender.

Aquí vas directo a la encuesta
 

Al final de la investigación de seguridad, Check Point encontró una vulnerabilidad peligrosa en los populares enrutadores TP-Link, lo que resultó en la puerta trasera llamada Horse Shell, que se puede usar para tener acceso constante al enrutador y, por lo tanto, a la red para instalar en secreto un hacker Construir infraestructura de TI y permitir movimientos laterales.

Una de las conclusiones más importantes de Check Point: Estados Unidos no es el único objetivo de los ataques de ciberespionaje chino. Se han visto (e informado) varias campañas contra los miembros de la UE, incluso contra la industria de defensa rusa y contra los estados asiáticos en el sudeste asiático.

Más en Microsoft.com

 


Acerca de Microsoft Alemania

Microsoft Deutschland GmbH fue fundada en 1983 como la subsidiaria alemana de Microsoft Corporation (Redmond, EE. UU.). Microsoft se compromete a empoderar a todas las personas y todas las organizaciones del planeta para lograr más. Este desafío solo se puede superar juntos, razón por la cual la diversidad y la inclusión se han anclado firmemente en la cultura corporativa desde el principio.

Como fabricante líder mundial de soluciones de software productivas y servicios modernos en la era de la nube inteligente y el borde inteligente, así como desarrollador de hardware innovador, Microsoft se ve a sí mismo como un socio de sus clientes para ayudarlos a beneficiarse de la transformación digital. La seguridad y la privacidad son las principales prioridades al desarrollar soluciones. Como el mayor contribuyente del mundo, Microsoft impulsa la tecnología de código abierto a través de su plataforma de desarrollo líder, GitHub. Con LinkedIn, la red profesional más grande, Microsoft promueve la creación de redes profesionales en todo el mundo.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más