Un grupo de hackers en el punto de mira
Recientemente, un grupo de hackers vinculado al gobierno chino ha sido objeto de atención tras descubrirse que ha estado utilizando una vulnerabilidad desconocida en un software para atacar a proveedores de servicios de internet en Estados Unidos. Este grupo, conocido como Volt Typhoon, ha explotado un fallo de día cero en Versa Director, un software desarrollado por Versa Networks. Este tipo de vulnerabilidad se caracteriza por ser desconocida para el fabricante del software, lo que significa que no ha tenido la oportunidad de emitir un parche para corregirla.
La naturaleza del ataque
Versa Networks se dedica a la venta de software que gestiona configuraciones de red, lo que lo convierte en un objetivo crítico y atractivo para los hackers, según un informe publicado por los investigadores de Black Lotus Lab, que forma parte de la firma de ciberseguridad Lumen. El hecho de que los proveedores de servicios de internet y los proveedores de servicios gestionados utilicen el software de Versa lo hace aún más vulnerable a estos ataques. Los hackers de Volt Typhoon están enfocados en atacar infraestructuras críticas, incluidas redes de comunicación y telecomunicaciones, con el objetivo de causar “daños reales” en caso de un conflicto futuro con Estados Unidos.
Motivos detrás del ataque
Los investigadores de Black Lotus Labs han revelado que los objetivos de los hackers eran robar y utilizar credenciales de los clientes downstream de las víctimas corporativas comprometidas. En términos simples, estaban apuntando a los servidores de Versa como un punto de cruce que les permitiría acceder a otras redes conectadas a esos servidores vulnerables. Mike Horka, el investigador de seguridad que investigó este incidente, comentó que “no se limitó solo a telecomunicaciones, sino también a proveedores de servicios gestionados y proveedores de servicios de internet.” Esta estrategia les permite acceder a ubicaciones centrales que, a su vez, proporcionan acceso adicional a otras redes.
Víctimas del ataque
Horka identificó a cuatro víctimas en Estados Unidos: dos proveedores de servicios de internet, un proveedor de servicios gestionados y un proveedor de IT; además de una víctima fuera de Estados Unidos, un proveedor de servicios de internet en India. Sin embargo, Black Lotus Labs no reveló los nombres de las víctimas. Esta falta de transparencia podría ser un intento de proteger a las organizaciones afectadas de un mayor escrutinio público y posibles repercusiones en su reputación.
Respuesta de Versa Networks
Dan Maier, el director de marketing de Versa, confirmó que la compañía ha tomado medidas inmediatas tras la identificación de la vulnerabilidad por parte de Black Lotus Labs. En un correo electrónico, Maier declaró que “Versa confirmó la vulnerabilidad y emitió un parche de emergencia en ese momento. Desde entonces, hemos emitido un parche completo y lo hemos distribuido a todos los clientes.” Según Maier, los investigadores advirtieron a la empresa sobre la falla a finales de junio, lo que demuestra la importancia de la colaboración entre empresas de ciberseguridad y proveedores de tecnología.
Maier también comentó que Versa pudo confirmar la existencia de la vulnerabilidad y observar cómo un “atacante APT” (Amenaza Persistente Avanzada) la aprovechaba. Esta afirmación resalta la gravedad de la situación y la capacidad de los hackers para infiltrarse en sistemas críticos.
Alerta de CISA
Black Lotus Labs notificó a la agencia de ciberseguridad de EE. UU., CISA, sobre la vulnerabilidad de día cero y la campaña de hacking. En respuesta, CISA añadió esta vulnerabilidad a su lista de fallos conocidos que han sido explotados. La agencia advirtió que “este tipo de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y representan riesgos significativos para la empresa federal.” Este tipo de alertas son fundamentales para la protección de infraestructuras críticas y subrayan la necesidad de que las organizaciones se mantengan vigilantes frente a posibles ataques.
Implicaciones geopolíticas
La actividad de Volt Typhoon tiene implicaciones que van más allá de la ciberseguridad. Se cree que el grupo tiene como objetivo desestabilizar la respuesta militar de EE. UU. en caso de un conflicto, especialmente en el contexto de una posible invasión de Taiwán. Este enfoque pone de manifiesto la intersección entre la ciberseguridad y la seguridad nacional, ya que los ataques cibernéticos pueden ser utilizados como herramientas en la guerra moderna.
La lucha continua contra el cibercrimen
La situación con Volt Typhoon resalta la lucha continua contra el cibercrimen y la importancia de que las empresas y gobiernos trabajen juntos para abordar estas amenazas. La colaboración entre el sector privado y las agencias gubernamentales es esencial para identificar y mitigar vulnerabilidades antes de que sean explotadas por actores maliciosos. La evolución constante de las tácticas de los hackers exige una respuesta ágil y coordinada para proteger los activos digitales y la infraestructura crítica.
Otras noticias • Seguridad
Vulnerabilidad crítica en cortafuegos FortiGate requiere actualizaciones urgentes
Investigadores han alertado sobre una vulnerabilidad crítica en los cortafuegos FortiGate de Fortinet, explotada activamente desde diciembre. La CISA insta a las empresas a actualizar...
Desmantelan grupo de hackers chinos tras ciberespionaje global
Las autoridades estadounidenses han desmantelado el grupo de hackers chino "Twill Typhoon", responsable de ciberespionaje a nivel global mediante el malware PlugX. La operación, coordinada...
Gobierno británico prohibirá pagos de rescate en ransomware público
El gobierno británico propone prohibir los pagos de rescate en casos de ransomware para el sector público y sancionar a infraestructuras críticas que paguen a...
Silk Typhoon ataca Tesoro de EE. UU. y revela vulnerabilidades
Un reciente ataque cibernético por parte del grupo chino Silk Typhoon al Departamento del Tesoro de EE. UU. ha revelado vulnerabilidades en la ciberseguridad nacional....
Investigador revela falla crítica en Facebook y recibe 100,000 dólares
Ben Sadeghipour descubrió una vulnerabilidad crítica en la plataforma publicitaria de Facebook, permitiendo el acceso no autorizado a datos sensibles. Meta corrigió la falla rápidamente...
Ivanti enfrenta grave vulnerabilidad en VPN dejando empresas expuestas
Ivanti enfrenta una grave vulnerabilidad crítica (CVE-2025-0282) en su solución de VPN, permitiendo accesos no autenticados a redes corporativas. A pesar de un parche para...
Hackers MirrorFace exponen vulnerabilidades críticas en ciberseguridad de Japón
El informe sobre el grupo de hackers MirrorFace revela vulnerabilidades en la ciberseguridad de Japón, que ha sido blanco de ataques sistemáticos desde 2019. La...
Ciberataque a PowerSchool compromete datos de estudiantes y docentes
Un incidente de ciberseguridad en PowerSchool ha comprometido datos de estudiantes y docentes en EE.UU., generando preocupaciones sobre la privacidad y la ética en la...
Lo más reciente
- 1
Nvidia invierte en MetAI y revoluciona la automatización industrial
- 2
SEC demanda a Musk por falta de transparencia en Twitter
- 3
Sarla Aviation revoluciona movilidad urbana con taxis aéreos eléctricos
- 4
EE.UU. prohíbe vehículos conectados de China y Rusia por seguridad
- 5
Apuestas en redes sociales: el nuevo entretenimiento financiero
- 6
Meta acelera innovación en IA pese a críticas éticas
- 7
Intel escinde su brazo de capital de riesgo para mayor autonomía