{"id":2946,"date":"2024-10-08T23:10:59","date_gmt":"2024-10-09T04:10:59","guid":{"rendered":"https:\/\/zidrave.net\/?p=2946"},"modified":"2024-10-08T23:10:59","modified_gmt":"2024-10-09T04:10:59","slug":"segun-se-informa-att-y-verizon-fueron-hackeados-para-atacar-la-plataforma-de-escuchas-telefonicas-del-gobierno-de-ee-uu","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/10\/08\/segun-se-informa-att-y-verizon-fueron-hackeados-para-atacar-la-plataforma-de-escuchas-telefonicas-del-gobierno-de-ee-uu\/","title":{"rendered":"Seg\u00fan se informa, AT&amp;T y Verizon fueron hackeados para atacar la plataforma de escuchas telef\u00f3nicas del gobierno de EE.UU."},"content":{"rendered":"\n<p>El ciberataque a varios proveedores de banda ancha de Estados Unidos, incluidos gigantes como Verizon, AT&amp;T y Lumen Technologies, ha generado preocupaci\u00f3n por su posible impacto en la infraestructura de telecomunicaciones nacional. El grupo de piratas inform\u00e1ticos responsables, conocido como Salt Typhoon, es una amenaza cibern\u00e9tica china identificada por Microsoft y otras firmas de seguridad que rastrean sus actividades bajo diferentes nombres. Este grupo, seg\u00fan reporta el Wall Street Journal (WSJ), logr\u00f3 penetrar en los sistemas de estos proveedores durante un per\u00edodo prolongado, posiblemente durante meses, obteniendo acceso a tr\u00e1fico de datos sensibles y potencialmente a informaci\u00f3n utilizada por agencias gubernamentales en procesos legales como las escuchas telef\u00f3nicas autorizadas por tribunales.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-65-1024x576.png\" alt=\"\" class=\"wp-image-2604\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-65-1024x576.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-65-300x169.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-65-768x432.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-65-1536x864.png 1536w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-65.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Prop\u00f3sito del ataque<\/h3>\n\n\n\n<p>El ataque parece haber tenido un prop\u00f3sito centrado en la recopilaci\u00f3n de inteligencia, ya que los piratas inform\u00e1ticos accedieron a la infraestructura de red empleada por el gobierno de Estados Unidos para monitorear las comunicaciones. Aunque a\u00fan no se ha revelado con claridad cu\u00e1ndo comenz\u00f3 la intrusi\u00f3n, s\u00ed se ha confirmado que durante este tiempo los piratas podr\u00edan haber interceptado informaci\u00f3n confidencial de millones de usuarios estadounidenses y de empresas que utilizan estos servicios de banda ancha.<\/p>\n\n\n\n<p>Lo que genera mayor alarma es la posibilidad de que estos piratas hayan comprometido solicitudes legales de datos de comunicaciones del gobierno, una funci\u00f3n cr\u00edtica para la seguridad y el cumplimiento de la ley en el pa\u00eds. Salt Typhoon ha sido vinculado previamente con operaciones en Asia y otras regiones del mundo, lo que sugiere que este ciberataque podr\u00eda formar parte de una campa\u00f1a m\u00e1s amplia de espionaje global.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Metodolog\u00eda y t\u00e1cticas del grupo Salt Typhoon<\/h3>\n\n\n\n<p>Salt Typhoon, activo desde al menos 2019, ha sido clasificado como un actor altamente sofisticado. Este grupo ha dirigido ataques previos a entidades gubernamentales y empresas de telecomunicaciones, utilizando m\u00e9todos avanzados de acceso a redes. En anteriores incidentes atribuidos a Salt Typhoon, los investigadores de seguridad descubrieron que el grupo empleaba herramientas personalizadas como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SparrowDoor<\/strong>: una puerta trasera dise\u00f1ada para mantener acceso persistente a los sistemas comprometidos.<\/li>\n\n\n\n<li><strong>Mimikatz personalizado<\/strong>: para extraer datos de autenticaci\u00f3n de los sistemas infiltrados.<\/li>\n\n\n\n<li><strong>Demodex<\/strong>: un rootkit en modo kernel de Windows que permite esconder la presencia de los piratas y manipular el sistema operativo a niveles profundos.<\/li>\n<\/ul>\n\n\n\n<p>El acceso inicial a las redes objetivo se ha logrado mediante la explotaci\u00f3n de vulnerabilidades en Microsoft Exchange Server, como las conocidas <strong>vulnerabilidades de ProxyLogon<\/strong> (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 y CVE-2021-27065). Estos fallos de seguridad permitieron que los actores maliciosos penetraran en las redes de telecomunicaciones, lo que ha sido un vector de ataque cr\u00edtico en esta campa\u00f1a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Evaluaci\u00f3n y mitigaci\u00f3n del impacto<\/h3>\n\n\n\n<p>El gobierno de Estados Unidos, junto con expertos en ciberseguridad del sector privado, est\u00e1 investigando los detalles de la intrusi\u00f3n y evaluando el alcance del da\u00f1o. Las autoridades no han especificado cu\u00e1ntos datos fueron exfiltrados ni qu\u00e9 tipo de informaci\u00f3n fue observada, pero se estima que la magnitud del ataque podr\u00eda ser significativa. Adem\u00e1s, aunque el WSJ report\u00f3 que los routers Cisco podr\u00edan haber sido un objetivo de acceso, la compa\u00f1\u00eda asegur\u00f3 que no ha encontrado evidencia que indique que sus equipos de red hayan sido comprometidos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Contexto global y reacci\u00f3n de las empresas de telecomunicaciones<\/h3>\n\n\n\n<p>El ataque a estos proveedores de telecomunicaciones no es un incidente aislado. Salt Typhoon ha sido vinculado con operaciones cibern\u00e9ticas en m\u00faltiples pa\u00edses, incluyendo ataques a hoteles, bufetes de abogados, empresas de ingenier\u00eda y otras infraestructuras cr\u00edticas en lugares como Brasil, Canad\u00e1, Israel, Francia, entre otros. Estos ciberataques representan una amenaza significativa para la seguridad global, afectando no solo la privacidad de los usuarios, sino tambi\u00e9n la estabilidad de las redes de comunicaciones de pa\u00edses enteros.<\/p>\n\n\n\n<p>La reacci\u00f3n de las empresas involucradas, como Verizon, AT&amp;T y Lumen Technologies, ha sido discreta, mientras contin\u00faan trabajando en conjunto con los investigadores para mitigar los posibles da\u00f1os y evitar futuras vulnerabilidades.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Reflexiones finales<\/h3>\n\n\n\n<p>Este ciberataque masivo pone de relieve las vulnerabilidades cr\u00edticas que existen en las infraestructuras de telecomunicaciones, especialmente aquellas que manejan grandes vol\u00famenes de tr\u00e1fico y son esenciales para la seguridad nacional. A medida que las investigaciones avanzan, es probable que se implementen nuevas medidas de seguridad para endurecer las defensas contra estos actores de amenazas avanzadas. Sin embargo, el incidente tambi\u00e9n subraya la necesidad de una mayor cooperaci\u00f3n global en materia de ciberseguridad y la urgencia de reforzar los sistemas para evitar ataques similares en el futuro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ciberataque a varios proveedores de banda ancha de Estados<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,3423],"tags":[7453,7142,695,1788,7450,442,7454,7452,664,7444,7446,7448,7445,4403,7447,815,7449,1391,7451,7443,195],"class_list":["post-2946","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-sociedad","tag-acceso-a-redes","tag-att","tag-ciberataque","tag-cisco","tag-demodex","tag-espionaje","tag-espionaje-global","tag-gobierno-de-ee-uu-2","tag-infraestructura-critica","tag-lumen-technologies","tag-microsoft-exchange","tag-mimikatz","tag-proxylogon","tag-routers","tag-salt-typhoon","tag-seguridad-nacional","tag-sparrowdoor","tag-telecomunicaciones","tag-trafico-de-datos","tag-verizon","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=2946"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2946\/revisions"}],"predecessor-version":[{"id":2947,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2946\/revisions\/2947"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=2946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=2946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=2946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}