adplus-dvertising

Según información revelada por Reuters, en los últimos meses el gobierno de Estados Unidos se enfrentó a una operación de piratería informática china que comprometió con éxito miles de dispositivos conectados a Internet.

Específicamente, el Departamento de Justicia y la Oficina Federal de Investigaciones solicitaron y recibieron autorización legal para desactivar de forma remota aspectos de la campaña de piratería china.

En los últimos meses, el grupo de hackers chino, conocido como Volt Typhoon, ha preocupado a los funcionarios de inteligencia debido a que busca comprometer la infraestructura crítica occidental, incluidos puertos navales, proveedores de servicios de Internet y servicios públicos.

Si bien Volt Typhoon saltó a la fama en mayo de 2023, los piratas informáticos ampliaron el alcance de sus operaciones a fines del año pasado al cambiar algunas de sus técnicas.

Por ello, ante la crítica situación, la naturaleza generalizada de los ataques llevó a una serie de reuniones entre la Casa Blanca y la industria tecnológica privada, incluidas varias empresas de telecomunicaciones y de transporte en la nube, en las que el gobierno pidió ayuda para rastrear la actividad.

Según los expertos, tales acciones podrían permitir a China perturbar de forma remota instalaciones importantes en la región del Indo-Pacífico que de alguna forma apoyan o prestan servicios a las operaciones militares estadounidenses.

En particular, a los funcionarios les preocupa que los piratas estuvieran trabajando para perjudicar la preparación de Estados Unidos en caso de una invasión china de Taiwán.

Volt Typhoon ha funcionado tomando el control de franjas de dispositivos digitales vulnerables en todo el mundo, como enrutadores, módems e incluso cámaras de seguridad conectadas a Internet, para ocultar ataques posteriores contra objetivos más sensibles.

Esta constelación de sistemas controlados remotamente, conocida como botnet, es una preocupación primordial para los funcionarios de seguridad porque limitan la visibilidad de los ciberdefensores que monitorean las huellas extrañas en sus redes informáticas.

Tal vez te interese: Ciberseguridad: TIM presentó su nuevo microchip

Deja un comentario