Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

JP Morgan no quiere pagar los costos legales del fundador de Frank, Charlie Jarvis

El jurado afirma que Apple le debe a Masimo 634 millones de dólares por infracción de patente

Disney y YouTube TV llegan a un acuerdo para solucionar los cortes de luz

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El tifón de sal explota defectos en Cisco, Ivanti y Palo Alto que infringen 600 organizaciones en todo el mundo
Identidad

El tifón de sal explota defectos en Cisco, Ivanti y Palo Alto que infringen 600 organizaciones en todo el mundo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 28, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El actor avanzado de amenaza persistente (APT) relacionada con China, conocido como Typhoon de Salt, continúa ataques dirigidos a redes en todo el mundo, incluidas las organizaciones en los sectores de telecomunicaciones, gobierno, transporte, alojamiento e infraestructura militar.

«Estos actores se centran en los principales enrutadores de la columna vertebral de los proveedores de telecomunicaciones, así como en los enrutadores del proveedor Edge (PE) y el Edge (CE) del cliente, pero considera otras redes para obtener dispositivos comprometidos y conexiones confiables, de acuerdo con un asesoramiento de seguridad cibernética conjunta emitida el miércoles».

El boletín, cortesía de las autoridades de 13 países, incluye tres compañías chinas, Sichuan Juxine Network Technology Co., Ltd., Beijing Huanyu Tianqiong Informationg Technology Co., Ltd. y Sichuan Zhixin Ruijie Network Technology Co., Ltd.

Ciberseguridad

Según la agencia, estas compañías brindan a Beijing la capacidad de identificar y rastrear globalmente las comunicaciones y movimientos específicos de los datos robados de intrusiones, particularmente los proveedores de servicios de comunicaciones y Internet (ISP), proporcionando productos y servicios relacionados con el ciberdolvo a la agencia de inteligencia de China.

Brett Leatherman, jefe de la División Cibernética de la Oficina Federal de Investigación de los Estados Unidos, dijo que Salt Timson ha estado activo desde al menos 2019 y se dedica a actividades de espionaje permanentes destinadas a «violar las normas de privacidad y seguridad de la comunicación global».

En una alerta independiente emitida hoy, las agencias de inteligencia holandesas Mivd y Aivd dijeron que las organizaciones nacionales «no prestaron el mismo nivel de atención de los hackers de los tifones de sal». Sin embargo, no hay evidencia de que los piratas informáticos hayan invadido estas redes.

Los países que sellaron conjuntamente los avisos de seguridad incluyen Australia, Canadá, la República Checa, Finlandia, Alemania, Italia, Japón, los Países Bajos, Nueva Zelanda, Polonia, España, el Reino Unido y los Estados Unidos.

«Desde al menos 2021, esta actividad ha dirigido a organizaciones en sectores clave de todo el mundo, incluidos el gobierno, las comunicaciones, el transporte, la alojamiento e infraestructura militar, con grupos de actividad observados en el Reino Unido», dijo el Centro Nacional de Ciberseguridad.

Según el Wall Street Journal y el Washington Post, el equipo de piratería atacó a más de 600 organizaciones, incluidas 200 y 80 países en los Estados Unidos, ampliando el enfoque del objetivo a otros sectores y regiones.

Se ha observado que el tifón de sal, que se superpone con actividades rastreadas como Ghostemperor, operador Panda, Redmike y UNC5807, obtiene acceso inicial a través de la explotación de dispositivos de borde de red expuestos de Cisco (CVE-2018-0171, CVE-2023-20198 y CVE-2023-20273), CVE-2023-46023 CVE-2024-21887) y Palo Alto Networks (CVE-2024-3400).

«Los actores APT pueden dirigirse a dispositivos Edge, independientemente de quién posee un dispositivo en particular», dijo la agencia. «Los dispositivos propiedad de entidades que no coinciden con los objetivos centrales de las partes interesadas aún brindan oportunidades para los objetivos de interés en sus rutas de ataque».

Se utiliza un dispositivo comprometido para pivotar en otras redes, y en algunos casos cambia la configuración del dispositivo y agrega un túnel de encapsulación de enrutamiento general (GRE) para acceso permanente y eliminación de datos.

El acceso persistente a la red de destino cambia la lista de control de acceso (ACLS), agrega una dirección IP bajo control, abre el estándar, abre puertos no estándar, ejecuta comandos en un contenedor de Linux en boxeo en un dispositivo de red Cisco compatible, maneja localmente dentro del entorno y se mueve horizontalmente.

Además, los atacantes usan protocolos de autenticación, como el Sistema de control de acceso al controlador de acceso terminal (TACACS+) para permitir el movimiento lateral en los dispositivos de red, mientras realizan simultáneamente acciones de descubrimiento extensas, capturando el tráfico de red que contiene derechos a través de enrutadores comprometidos y profundizando en la red.

Evaluación de riesgos de seguridad de identidad

«Los funcionarios APT han recopilado PCAP utilizando herramientas nativas del sistema comprometido. El objetivo principal es capturar TACACS+ tráfico en el puerto de TCP 49», dijo la agencia. «El tráfico TACACS+ a menudo se usa para administrar equipos de red y para autenticarse con cuentas y credenciales de administradores de red altamente privilegiados, lo que permite a los actores comprometer cuentas adicionales y realizar movimientos laterales».

Además de eso, se ha observado Salt Typhoon, y el servicio SSHD_OPERNS en dispositivos Cisco IOS XR crea un usuario local y le otorga privilegios de sudo para obtener la raíz del sistema operativo del host después de iniciar sesión a través de TCP/57722.

Mandiant, propiedad de Google, uno de los muchos socios de la industria que contribuyó al asesoramiento, dijo que la familiaridad con los sistemas de telecomunicaciones del actor de amenazas les ofrece ventajas únicas y les da una ventaja cuando se trata de evasión de defensa.

«El ecosistema de contratistas, académicos y otros facilitadores está en el corazón de Cyberspy de China», dijo John Hultquist, analista jefe del Grupo de Inteligencia de Amenazas de Google, a Hacker News. Los contratistas se utilizan para crear herramientas y exploits valiosos, realizando el trabajo sucio de las operaciones de intrusión. Han contribuido a la rápida evolución de estas operaciones y están creciendo a una escala sin precedentes. «

«Además de ser un objetivo para la comunicación, podemos usar informes de hospitalidad y objetivos de transporte de este actor para investigar de cerca a las personas. Podemos usar información de estos sectores para desarrollar un panorama general de con quién está hablando alguien, dónde están y dónde van».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo las empresas de 16 años están aliviando a las pequeñas empresas a la IA
Next Article Los inversores son encantadores y amor | TechCrunch
corp@blsindustriaytecnologia.com
  • Website

Related Posts

RondoDox explota servidores XWiki sin parches para atraer más dispositivos a la botnet

noviembre 15, 2025

Cinco estadounidenses se declaran culpables de ayudar a trabajadores informáticos norcoreanos a entrar en 136 empresas

noviembre 15, 2025

Los piratas informáticos norcoreanos convierten el servicio JSON en un canal encubierto de entrega de malware

noviembre 14, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

JP Morgan no quiere pagar los costos legales del fundador de Frank, Charlie Jarvis

El jurado afirma que Apple le debe a Masimo 634 millones de dólares por infracción de patente

Disney y YouTube TV llegan a un acuerdo para solucionar los cortes de luz

RondoDox explota servidores XWiki sin parches para atraer más dispositivos a la botnet

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.