{"id":34118,"date":"2023-05-25T09:56:51","date_gmt":"2023-05-25T12:56:51","guid":{"rendered":"http:\/\/dsrmedios.com.ar\/diario\/?p=34118"},"modified":"2023-05-25T09:56:54","modified_gmt":"2023-05-25T12:56:54","slug":"estados-unidos-y-microsoft-denunciaron-un-ciberataque-de-un-grupo-patrocinado-por-el-regimen-de-china","status":"publish","type":"post","link":"https:\/\/dsrmedios.com.ar\/diario\/archivos\/34118","title":{"rendered":"Estados Unidos y Microsoft denunciaron un ciberataque de un grupo patrocinado por el r\u00e9gimen de China"},"content":{"rendered":"\n<p><strong>Hackers auspiciados por el r\u00e9gimen de China<\/strong>&nbsp;han estado&nbsp;<strong>atacando infraestructura cr\u00edtica de Estados Unidos<\/strong>&nbsp;y podr\u00edan estar estableciendo las bases t\u00e9cnicas para una posible alteraci\u00f3n de comunicaciones vitales entre Estados Unidos y Asia durante futuras crisis, asegur\u00f3 Microsoft el mi\u00e9rcoles.<\/p>\n\n\n\n<p>Los objetivos incluyen instalaciones en Guam, en donde Estados Unidos tiene una importante presencia militar, indic\u00f3 la compa\u00f1\u00eda.<\/p>\n\n\n\n<p>La actividad hostil en el ciberespacio \u2014desde espionaje hasta colocaci\u00f3n con antelaci\u00f3n de malware para posibles ataques a futuro\u2014 se ha convertido en un sello de rivalidad geopol\u00edtica moderna.<\/p>\n\n\n\n<p>Microsoft se\u00f1al\u00f3 en un blog que el grupo de hackers con respaldo del Estado, al cual se refiere como&nbsp;<strong>Volt Typhoon<\/strong>, ha estado en operaciones desde mediados de 2021. A\u00f1adi\u00f3 que algunas de las organizaciones afectadas por los hackeos \u2014los cuales buscan acceso persistente\u2014&nbsp;<strong>incluyen a los sectores de telecomunicaciones, manufactura, servicios p\u00fablicos, transporte, construcci\u00f3n, mar\u00edtimo, tecnolog\u00eda de la informaci\u00f3n y educaci\u00f3n<\/strong>.<\/p>\n\n\n\n<p>Microsoft indic\u00f3 que Volt Typhoon (El Tif\u00f3n Volt) est\u00e1 activo desde mediados de 2021 y&nbsp;<strong>apunta a la infraestructura cr\u00edtica de Guam<\/strong>, un importante enclave militar estadounidense en el oc\u00e9ano Pac\u00edfico. \u201cMicrosoft estima, con una confianza moderada, que&nbsp;<strong>esta campa\u00f1a de Volt Typhoon persigue el desarrollo de capacidades que podr\u00edan interrumpir la infraestructura cr\u00edtica de comunicaciones entre Estados Unidos y la regi\u00f3n asi\u00e1tica durante futuras crisis<\/strong>\u201d, se\u00f1al\u00f3.<\/p>\n\n\n\n<p>\u201cEl comportamiento observado sugiere que el actor amenazante pretend\u00eda espiar y mantener el acceso sin ser detectado durante el mayor tiempo posible\u201d, indicaron.<\/p>\n\n\n\n<p>Guam, territorio estadounidense desde 1898, est\u00e1 en una ubicaci\u00f3n estrat\u00e9gica en el pac\u00edfico occidental. All\u00ed queda una base naval y a\u00e9rea, donde est\u00e1n desplegados un total de 6.000 soldados y que controla el 40 % del territorio.<\/p>\n\n\n\n<p><img decoding=\"async\" loading=\"lazy\" alt=\"Vista de la base naval estadounidense en la isla de Guam (Reuters)\" height=\"1500\" width=\"2100\" class=\"\" src=\"https:\/\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/HT2K7TZR5BGDJKF2SFOP3TC4YE.jpg\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/tZhZzKZUO6RzWQC6LCsXeGPzw2Q=\/420x315\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/HT2K7TZR5BGDJKF2SFOP3TC4YE.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/8xLaK0k7jrIkfMzoXS7iCjLlEQo=\/768x576\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/HT2K7TZR5BGDJKF2SFOP3TC4YE.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/74T_9xEy5SB_-hex0cgNIgqsXHw=\/992x744\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/HT2K7TZR5BGDJKF2SFOP3TC4YE.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/SqwrRTlc8s2BoAGg1YtEaJUNBoM=\/1200x900\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/HT2K7TZR5BGDJKF2SFOP3TC4YE.jpg 1200w,https:\/\/www.infobae.com\/new-resizer\/Bx1LnijS43U4nxAj5UuP1sKRaxo=\/1440x1080\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/HT2K7TZR5BGDJKF2SFOP3TC4YE.jpg 1440w\">Vista de la base naval estadounidense en la isla de Guam (Reuters)<\/p>\n\n\n\n<p>Por separado, la Agencia de Seguridad Nacional, el FBI, la Agencia de Seguridad Cibern\u00e9tica y de Infraestructura, y sus contrapartes de Australia, Nueva Zelanda, Canad\u00e1 y Gran Breta\u00f1a, publicaron un aviso conjunto en el que comparten detalles t\u00e9cnicos sobre \u201cel c\u00famulo de actividad descubierto recientemente\u201d.<\/p>\n\n\n\n<p>Advirtieron que&nbsp;<strong>actividades similares podr\u00edan estar ocurriendo a nivel global<\/strong>.<\/p>\n\n\n\n<p>Las autoridades agregaron en el comunicado que&nbsp;<strong>el espionaje podr\u00eda camuflarse en los sistemas de Windows<\/strong>.<\/p>\n\n\n\n<p>Un portavoz de Microsoft se neg\u00f3 a se\u00f1alar el motivo por el que el gigante tecnol\u00f3gico hizo el anuncio en este momento o si ha registrado un repunte reciente de ataques a infraestructura vital en Guam o en instalaciones militares estadounidenses adyacentes en la regi\u00f3n, las cuales incluyen una importante base de la fuerza a\u00e9rea.<\/p>\n\n\n\n<p>John Hultquist, analista en jefe para la operaci\u00f3n de inteligencia de seguridad cibern\u00e9tica Mandiant, de Google, dijo que el anuncio de Microsoft era \u201cposiblemente&nbsp;<strong>un hallazgo realmente importante<\/strong>\u201d.<\/p>\n\n\n\n<p>\u201c<strong>No vemos muchos de este tipo de reportes desde China. Son inusuales<\/strong>\u201d, dijo. \u201cSabemos mucho sobre las capacidades cibern\u00e9ticas de Rusia y Corea del Norte e Ir\u00e1n porque han estado haciendo esto de forma regular\u201d. Por lo general, China se ha abstenido de usar el tipo de herramientas que pueden ser utilizadas para plantar no s\u00f3lo capacidades para recolectar informaci\u00f3n, sino tambi\u00e9n malware para ataques perjudiciales durante un conflicto armado, indic\u00f3.<\/p>\n\n\n\n<p><img decoding=\"async\" loading=\"lazy\" alt=\"(Reuters)\" height=\"509\" width=\"800\" class=\"\" src=\"https:\/\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/HI24DCZI5RSMAF6EZP2Q22UB74.jpg\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/yYf6QOopPKBry3ifgk-fXPbf00I=\/992x606\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/HI24DCZI5RSMAF6EZP2Q22UB74.jpg 992w\">(Reuters)<\/p>\n\n\n\n<p>La Agencia Nacional de Seguridad (NSA, en ingl\u00e9s) confirm\u00f3 la incursi\u00f3n china tambi\u00e9n este mi\u00e9rcoles.\u201dUn agente, patrocinado por China, y que vive fuera del territorio (de EEUU), est\u00e1 usando&nbsp;<strong>herramientas integradas en las redes para evadir nuestras defensas y no dejar rastro<\/strong>\u201d, dijo Rob Joyce, director de ciberseguridad de la NSA.<\/p>\n\n\n\n<p>La directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos, Jen Easterly, tambi\u00e9n public\u00f3 una advertencia relacionada con el Volt Typhoon. \u201cDurante a\u00f1os, China ha llevado a cabo operaciones en todo el mundo para robar propiedad intelectual y datos confidenciales de infraestructuras cr\u00edticas de organizaciones de todo el planeta\u201d.<\/p>\n\n\n\n<p>\u201cEl aviso de hoy, publicado en colaboraci\u00f3n con nuestros socios estadounidenses e internacionales,&nbsp;<strong>refleja la manera en que China est\u00e1 usando medios altamente sofisticados para atacar a las infraestructuras cr\u00edticas de nuestra naci\u00f3n<\/strong>\u201d.<\/p>\n\n\n\n<p>Microsoft se\u00f1al\u00f3 que la campa\u00f1a de incursi\u00f3n tuvo \u201cun marcado \u00e9nfasis en el sigilo\u201d e intent\u00f3 mezclarse con una actividad normal de la red al hackear equipo de red de oficinas peque\u00f1as, incluidos routers. Indic\u00f3 que los intrusos accedieron en un principio a trav\u00e9s de dispositivos Fortiguard, los cuales est\u00e1n dise\u00f1ados para usar aprendizaje autom\u00e1tico para detectar malware.<\/p>\n\n\n\n<p>Por su parte, China acus\u00f3 este jueves a Estados Unidos y a sus aliados occidentales de llevar a cabo una campa\u00f1a de desinformaci\u00f3n. \u201cEst\u00e1 claro de que se trata de una campa\u00f1a colectiva de desinformaci\u00f3n\u201d, declar\u00f3 Mao Ning, portavoz del ministerio de Relaciones Exteriores.<\/p>\n\n\n\n<p>Fuente: Infobae<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Hackers auspiciados por el r\u00e9gimen de China&nbsp;han estado&nbsp;atacando infraestructura cr\u00edtica de Estados Unidos&nbsp;y podr\u00edan estar estableciendo las bases t\u00e9cnicas para una posible alteraci\u00f3n de comunicaciones vitales entre Estados Unidos y Asia durante futuras crisis, asegur\u00f3 Microsoft el mi\u00e9rcoles. Los objetivos incluyen instalaciones en Guam, en donde Estados Unidos tiene una importante presencia militar, indic\u00f3 la compa\u00f1\u00eda. La actividad hostil en el ciberespacio \u2014desde espionaje hasta colocaci\u00f3n con antelaci\u00f3n de malware para posibles ataques a futuro\u2014 se ha convertido en un sello de rivalidad geopol\u00edtica moderna. Microsoft se\u00f1al\u00f3 en un blog que el grupo de hackers con respaldo del Estado, al <a class=\"mh-excerpt-more\" href=\"https:\/\/dsrmedios.com.ar\/diario\/archivos\/34118\" title=\"Estados Unidos y Microsoft denunciaron un ciberataque de un grupo patrocinado por el r\u00e9gimen de China\">[Leer m\u00e1s]<\/a><\/p>\n<\/div>","protected":false},"author":8,"featured_media":34119,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":""},"categories":[43],"tags":[],"jetpack_featured_media_url":"https:\/\/dsrmedios.com.ar\/diario\/wp-content\/uploads\/2023\/05\/descarga-83-1.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9fihK-8Si","_links":{"self":[{"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/posts\/34118"}],"collection":[{"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/comments?post=34118"}],"version-history":[{"count":1,"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/posts\/34118\/revisions"}],"predecessor-version":[{"id":34120,"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/posts\/34118\/revisions\/34120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/media\/34119"}],"wp:attachment":[{"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/media?parent=34118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/categories?post=34118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsrmedios.com.ar\/diario\/wp-json\/wp\/v2\/tags?post=34118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}