Internet

Hackers del gobierno chino podrían haber estado años infiltrados en redes telefónicas del extranjero

Nada es inviolable.

El FBI pidió a las empresas de telecomunicaciones que refuercen la seguridad tras una amplia campaña de piratería informática china
Hackers del gobierno chino podrían haber estado años infiltrados en redes telefónicas del extranjero (Ilustración)

Cuatro años. Eso es lo que duraron, supuestamente, los ciberespías chinos escondidos dentro de la infraestructura de un gran proveedor de telecomunicaciones en Asia, operando a plena vista y sin levantar sospechas. ¿El objetivo? Extraer toda la inteligencia posible de una red considerada infraestructura crítica.

PUBLICIDAD

Te puede interesar: [Las estafas hechas con inteligencia artificial se dispararon en 2024 y este año la cosa no se ve bien]

El hallazgo fue realizado por la firma de ciberseguridad Sygnia, que no estaba buscando este espionaje… hasta que lo encontró por accidente, mientras investigaba un incidente completamente diferente.

Lo que empezó como una revisión forense de rutina terminó destapando uno de los operativos más silenciosos y persistentes de los últimos años.

La amenaza invisible: así operaba Weaver Ant

Los responsables fueron identificados como Weaver Ant, un grupo de amenazas persistentes avanzadas (APT) supuestamente vinculado al gobierno chino.

Su modus operandi incluía el uso de China Chopper (una famosa shell web china), redes ORB, cargas útiles para moverse lateralmente por la red, y todo tipo de herramientas para extraer datos confidenciales.

Una de las señales de alerta fue la reactivación de una cuenta previamente deshabilitada. A partir de ahí, Sygnia encontró un rastro de puertas traseras y herramientas de espionaje encubierto que apuntaban a un objetivo claro: espiar sin ser vistos durante el mayor tiempo posible.

PUBLICIDAD

¿Quiénes fueron las víctimas?

Aunque Sygnia no quiso revelar el nombre del proveedor afectado, sí confirmó que se trataba de una gran empresa de telecomunicaciones en Asia. Además, enrutadores Zyxel vulnerables fueron identificados como el punto de entrada inicial.

Y no estaban solos: otros proveedores del sudeste asiático también fueron víctimas, usados como piezas en un tablero de espionaje silencioso.

Lo más preocupante: a pesar de múltiples intentos por eliminarlos, Weaver Ant logró mantenerse dentro del sistema durante años, adaptándose a los cambios en la red y evolucionando su ataque para evitar ser detectados.

Espionaje de alto nivel

“Los actores de amenazas de estados nacionales como Weaver Ant son increíblemente peligrosos y persistentes”, dijo Oren Biderman, jefe de respuesta a incidentes de Sygnia. “Su principal objetivo es infiltrarse en infraestructuras críticas y recopilar la mayor cantidad de información posible antes de ser descubiertos”.

Y parece que eso fue justo lo que lograron. Una operación de espionaje quirúrgico, sin causar estragos visibles, sin robar dinero ni sabotear servicios. Solo recopilando información… durante cuatro años.

Te puede interesar: [Cuidado con lo que descargas: un nuevo malware pone a Steam en la mira]

Este caso no solo evidencia la sofisticación de los grupos de ciberespionaje estatales, sino también lo difícil que es detectarlos cuando operan en silencio. En una era donde todo está conectado, las telecomunicaciones no solo son una vía de comunicación, sino también un blanco estratégico.

¿La lección? Nada es intocable. Y si algo parece seguro por mucho tiempo… es precisamente lo que deberías revisar.

PUBLICIDAD

Tags


.

Lo Último