Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
Redhotcyber Banner Sito 970x120px Uscita 101125
¡Es una crisis cibernética global! Los agentes 007 de Pekín se están infiltrando y poniendo en peligro las redes troncales de internet del mundo.

¡Es una crisis cibernética global! Los agentes 007 de Pekín se están infiltrando y poniendo en peligro las redes troncales de internet del mundo.

Redazione RHC : 29 agosto 2025 08:42

Estados Unidos y varios países aliados han emitido una advertencia conjunta sobre una creciente ciberofensiva llevada a cabo por actores patrocinados por la República Popular China. Según un nuevo Aviso de Ciberseguridad publicado por el FBI, la CISA, la NSA y numerosas agencias de seguridad de Europa y Asia, los grupos APT de Pekín están comprometiendo redes e infraestructuras críticas a nivel mundial, con el objetivo de impulsar un vasto sistema de espionaje.

La operación no se limita al ciberespacio estadounidense: también se han reportado ataques selectivos en Canadá, Australia, Reino Unido, Alemania, Japón y otros países socios, con especial atención al sector gubernamental, el transporte, las telecomunicaciones y otros sectores vitales para la seguridad nacional.

Los actores involucrados, a menudo identificados con nombres como Salt Typhoon, RedMike o GhostEmperor, no se limitan a explotar vulnerabilidades aisladas, sino que también atacan profundamente las redes troncales, los enrutadores y los dispositivos fronterizos, modificando las configuraciones y el firmware para garantizar una presencia prolongada y difícil de detectar. Se trata de campañas de espionaje a largo plazo destinadas a garantizar un acceso estable y silencioso a las comunicaciones estratégicas, eludiendo los controles y sistemas de defensa de las organizaciones objetivo.

El informe destaca un panorama técnico alarmante: las intrusiones se basan en una combinación de tácticas y técnicas sofisticadas, codificadas en el marco MITRE ATT&CK. Los ciberoperadores chinos utilizan aperturas de puertos no estándar, túneles GRE e IPsec, manipulación de ACL e incluso modificaciones directas de firmware para mantener la persistencia.

Para acceder, explotan vulnerabilidades críticas ya conocidas, pero aún generalizadas: estas incluyen fallas en Ivanti Connect Secure (CVE-2024-21887), Palo Alto PAN-OS (CVE-2024-3400) y Cisco IOS XE (incluidas las CVE-2023-20273 y CVE-2023-20198).

El alcance de los ataques no se limita a incidentes aislados, sino que describe una estrategia de amplio alcance destinada al control invisible de las redes troncales tecnológicas. La capacidad de insertarse en los enrutadores troncales permite a los atacantes moverse lateralmente dentro de las redes, recopilar información y realizar espionaje industrial y político sin ser detectados de inmediato.

El documento publicado por las agencias occidentales también ofrece un conjunto de recomendaciones operativas para los defensores de la red. Estas incluyen la necesidad de monitorear cuidadosamente las configuraciones sospechosas, realizar búsquedas avanzadas de amenazas, implementar parches oportunos y aplicar rigurosos procedimientos de respuesta a incidentes. Las autoridades también enfatizan que la colaboración internacional y la adopción de protocolos compartidos son esenciales para contrarrestar una amenaza que, debido a su magnitud y sofisticación, no puede ser abordada por estados individuales de forma aislada.

La publicación de esta advertencia conjunta demuestra la creciente preocupación por la expansión de la ciberofensiva de China, que ahora se percibe como un desafío directo a los equilibrios geopolíticos globales.

El uso de internet como herramienta estratégica de influencia y control sigue siendo un frente decisivo en el enfrentamiento entre potencias, con consecuencias que trascienden el ámbito tecnológico y afectan la seguridad nacional, la economía y la soberanía de los países involucrados.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Immagine del sito
¡Feliz cumpleaños, Windows! 40 años de historia como sistema operativo y sigue en plena forma.
Di Redazione RHC - 20/11/2025

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Immagine del sito
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).
Di Redazione RHC - 18/11/2025

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...