Una coalición internacional denuncia el uso de dispositivos cotidianos para ataques cibernéticos

Un grupo de doce agencias de inteligencia y ciberseguridad de Estados Unidos, Europa y Asia-Pacífico ha emitido una advertencia conjunta sobre un cambio significativo en las tácticas de los ciberdelincuentes vinculados a China. Según el informe, estos actores han abandonado el uso de infraestructuras compradas de forma individual para recurrir a redes encubiertas de gran escala, compuestas por dispositivos comunes como routers domésticos, dispositivos IoT y sistemas inteligentes.

Redes ocultas en expansión constante

El comunicado conjunto, firmado por agencias de EE.UU., Reino Unido, Canadá, Alemania, Países Bajos, Nueva Zelanda, Japón, España, Suecia y otros países, señala que estas redes no solo están en constante actualización, sino que pueden ser utilizadas simultáneamente por múltiples actores. Su principal función es enmascarar el origen de actividades maliciosas, como el espionaje, la entrega de malware o el robo de información, mediante conexiones de bajo coste y riesgo reducido.

Las empresas chinas de ciberseguridad estarían detrás del desarrollo y mantenimiento de estas infraestructuras, según indican las agencias. Entre los ejemplos más destacados se encuentra el grupo Volt Typhoon, que ha sido vinculado a operaciones de preposicionamiento en infraestructuras críticas de EE.UU., y Flax Typhoon, asociado al ciberespionaje.

Botnets como amenaza global: el caso de Raptor Train

Uno de los ejemplos más alarmantes es el botnet Raptor Train, que logró infectar más de 200.000 dispositivos en todo el mundo. Estas redes no solo son extensas, sino que evolucionan rápidamente, con nuevas variantes apareciendo de forma constante. Según el informe, su objetivo principal es evitar la atribución de los ataques, dificultando la identificación de los responsables.

«Sabemos que las agencias de inteligencia y militares de China han alcanzado un nivel de sofisticación alarmante en sus operaciones cibernéticas».

— Richard Horne, director ejecutivo del NCSC (Reino Unido)

Medidas de defensa: ¿cómo protegerse?

Aunque las defensas contra estas redes encubiertas no son sencillas, las agencias recomiendan adoptar prácticas básicas de ciberseguridad y, en el caso de las organizaciones más expuestas, implementar estrategias avanzadas. Entre las recomendaciones destacan:

  • Detección activa: Monitorizar y rastrear redes ocultas mediante herramientas de inteligencia de amenazas.
  • Listas de bloqueo: Utilizar informes de amenazas para crear y actualizar listas de bloqueo de direcciones IP y dominios maliciosos.
  • Colaboración internacional: Compartir información con agencias como CISA y otros aliados para identificar y neutralizar amenazas en tiempo real.

«A través de la colaboración con nuestros socios internacionales, CISA sigue identificando y alertando a las organizaciones sobre los actores cibernéticos patrocinados por el Estado chino que amenazan nuestra infraestructura crítica», declaró Nick Andersen, director en funciones de CISA, durante la presentación del informe.

Un desafío en constante evolución

El informe subraya que estas redes no son estáticas, sino que se adaptan y expanden rápidamente. Su capacidad para ocultar la identidad de los atacantes las convierte en una herramienta poderosa para el cibercrimen y la ciberguerra. Ante este escenario, las agencias insisten en la necesidad de una respuesta coordinada y proactiva por parte de gobiernos, empresas y ciudadanos.

La alerta llega en un momento en que la tensión geopolítica y los conflictos internacionales han aumentado el interés por las operaciones cibernéticas como arma de influencia y desestabilización.

Fuente: CyberScoop