26 de septiembre de 2024Ravie LakshmananCiberespionaje / Piratería informática Los actores de amenazas de estados nacionales respaldados por Pekín irrumpieron en un «puñado» de proveedores de servicios de Internet (ISP) de EE. UU. como parte de una campaña de ciberespionaje orquestada para obtener información confidencial, informó el miércoles The Wall Street Journal. La actividad se ha atribuido a un actor de amenazas que Microsoft rastrea como Salt Typhoon, que también se conoce como FamousSparrow y GhostEmperor. «Los investigadores están explorando si los intrusos obtuvieron acceso a los enrutadores de Cisco Systems, componentes centrales de la red que enrutan gran parte del tráfico en Internet», dijo la publicación, citando a personas familiarizadas con el asunto. El objetivo final de los ataques es obtener un punto de apoyo persistente dentro de las redes objetivo, lo que permite a los actores de amenazas recolectar datos confidenciales o lanzar un ciberataque dañino. GhostEmperor salió a la luz por primera vez en octubre de 2021, cuando la empresa rusa de ciberseguridad Kaspersky detalló una operación evasiva de larga data dirigida a objetivos del sudeste asiático con el fin de implementar un rootkit llamado Demodex. Los objetivos de la campaña incluían entidades de alto perfil en Malasia, Tailandia, Vietnam e Indonesia, además de valores atípicos ubicados en Egipto, Etiopía y Afganistán. En julio de 2024, Sygnia reveló que un cliente anónimo fue comprometido por el actor de amenazas en 2023 para infiltrarse en las redes de uno de sus socios comerciales. «Durante la investigación, se descubrió que varios servidores, estaciones de trabajo y usuarios fueron comprometidos por un actor de amenazas que implementó varias herramientas para comunicarse con un conjunto de [command-and-control] «Una de estas herramientas fue identificada como una variante de Demodex», dijo la compañía. El desarrollo se produce días después de que el gobierno de Estados Unidos dijera que había desbaratado una botnet de 260.000 dispositivos llamada Raptor Train controlada por un grupo de piratas informáticos diferente vinculado a Pekín llamado Flax Typhoon. También representa el último de una serie de esfuerzos patrocinados por el estado chino para atacar a las telecomunicaciones, los ISP y otros sectores de infraestructura crítica. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.