Un informe del Departamento de Seguridad Nacional (DHS) confirmó que un grupo de hackers patrocinado por el Estado chino logró infiltrarse en la red de la Guardia Nacional del Ejército de Estados Unidos durante un periodo de nueve meses, entre marzo y diciembre de 2024.

La célula, identificada como Salt Typhoon, mantuvo un acceso sostenido sin ser detectada, comprometiendo datos altamente sensibles e infraestructura crítica. Créditos: REUTERS/Dado Ruvic/File Photo.

Entre la información sustraída se encuentran credenciales de administrador, diagramas de tráfico de red, mapas geográficos detallados y datos personales identificables (PII) de militares estadounidenses. Además, los atacantes lograron interceptar el tráfico entre la red estatal de la Guardia Nacional y redes equivalentes en todos los estados del país y al menos cuatro territorios adicionales, lo que amplía significativamente el alcance potencial del ataque.

Vulnerabilidades explotadas y objetivos estratégicos

El DHS no especificó el vector inicial del ataque, pero indicó que Salt Typhoon es conocido por aprovechar vulnerabilidades no corregidas (CVE) en enrutadores Cisco y otros dispositivos similares. El grupo forma parte de una red más amplia de ciberamenazas estatales chinas, entre las que se incluyen Brass Typhoon, Volt Typhoon y otras entidades con historial de ataques a infraestructuras críticas, sectores de defensa y sistemas gubernamentales.

El objetivo del grupo parece ser estratégico más que económico. Créditos: Adobe Stock.

Según las autoridades estadounidenses, Salt Typhoon busca establecer persistencia en redes clave como preparación para un posible conflicto entre China y Estados Unidos, particularmente si escalan las tensiones por Taiwán. Su presencia permitiría interrumpir redes de comunicación, alterar operaciones militares y obtener inteligencia clave en tiempo real.

Ataques previos y malware especializado

Salt Typhoon ha estado vinculado a múltiples ataques recientes contra grandes empresas estadounidenses del sector de telecomunicaciones, incluyendo AT&T, Verizon, Lumen, Charter, Windstream y Viasat. En muchos de estos casos, los atacantes ingresaron a los sistemas explotando equipos Cisco sin parches antes de desplegar malware sofisticado como JumblePath y GhostSpider, diseñados para el espionaje y la exfiltración encubierta de datos.

Este nuevo incidente subraya la vulnerabilidad de los sistemas militares y gubernamentales ante actores estatales con alta capacidad técnica y motivaciones estratégicas. Créditos: Mark Schiefelbein / Associated Press.

También refuerza las advertencias recientes de agencias de ciberseguridad estadounidenses sobre el uso de malware sigiloso por parte de grupos respaldados por Pekín.

Las autoridades han iniciado investigaciones internas y procedimientos de respuesta, mientras crecen los llamados dentro del Congreso y del Pentágono para reforzar las defensas cibernéticas ante amenazas persistentes de origen extranjero.

Te puede interesar: Denuncian que hackers chinos accedieron al sistema de seguridad de Estados Unidos

Redacción
Equipo de redacción de Escenario Mundial. Contacto: info@escenariointernacional.com

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí