Sophos detalla técnicas para neutralizar ciberamenazas chinas de Operación “Pacific Rim”
Los ataques destacados en esta investigación demuestran un nivel de compromiso con la actividad maliciosa que rara vez Sophos X-Ops ha visto en los últimos 40 años. | Fotografía - Créditos: Sophos

Sophos detalla técnicas para neutralizar ciberamenazas chinas de Operación “Pacific Rim”

Durante más de cinco años, Sophos ha estado investigando múltiples grupos con sede en China que atacan los firewalls con botnets, exploits novedosos y malware personalizado.

Abuso de aplicaciones confiables crece cerca de un 51% según Sophos
A pesar de la intervención gubernamental, LockBit dominó los casos de Respuesta a Incidentes en la primera mitad de 2024.

Con la ayuda de otros proveedores de ciberseguridad, gobiernos y agencias de aplicación de la ley, la compañía ha podido, con distintos niveles de confianza, atribuir grupos específicos de actividad observada a Volt Typhoon, APT31 y APT41/Winnti.

De esa manera, Sophos X-Ops logró explotar la actividad de investigación y desarrollo que se lleva a cabo en la región de Sichuan. De acuerdo con la legislación de divulgación de vulnerabilidades de China, X-Ops evalúa con alta confianza que los exploits desarrollados luego fueron compartidos con múltiples grupos de primera línea patrocinados por el estado con diferentes objetivos, capacidades y herramientas posteriores a la explotación.

Ransomware, IA y Cadena de Suministro: Los grandes retos de Ciberseguridad en 2025
Las clave para el 2025 será la preparación, la resiliencia y la colaboración entre equipos de TI y los CISOs.

Durante el período analizado, Sophos identificó tres comportamientos clave en evolución de los atacantes: 

  • Un cambio de enfoque de ataques indiscriminados, ruidosos y generalizados (que la empresa ha concluido fueron intentos fallidos de construir cajas de retransmisión operativas -ORB- para ayudar en futuros ataques dirigidos) a operaciones más sigilosas contra objetivos específicos de infraestructura crítica y de alto valor ubicados principalmente en la India. Las víctimas incluyen proveedores y reguladores de energía nuclear, militares, telecomunicaciones, agencias de seguridad estatales y el gobierno central. 
  • Evolución en capacidad de sigilo y persistencia. Los TTP recientes incluyen la inserción de clases Java con puerta trasera, troyanos de solo memoria, un rootkit grande y no revelado anteriormente (con opciones de diseño y artefactos indicativos de capacidad multiplataforma y de múltiples proveedores) y una de las primeras versiones experimentales de un kit de arranque UEFI. X-Ops cree que este es el primer caso observado de uso de bootkit específicamente en un firewall. 
  • Mejoras de los actores de amenazas, que incluyen sabotear la recopilación de telemetría del firewall, afectar la capacidad de detección y respuesta y obstaculizar la investigación de Inteligencia de Fuerzas Abiertas, a través de una huella digital reducida. 

Tras cinco años de una investigación que continúa, Sophos X-Ops concluye que los actores de amenazas han llevado a cabo estos ataques de forma persistente. Los adversarios parecen contar con buenos recursos, ser pacientes, creativos e inusualmente conocedores de la arquitectura interna del firmware del dispositivo.

Sophos reúne a Partners y Expertos para fortalecer la defensa contra el cibercrimen en Chile
Durante el evento, Sophos presentó innovaciones clave en soluciones y servicios, orientadas a elevar la seguridad digital y asegurar la continuidad de las operaciones de negocios en el país

Los ataques destacados en esta investigación demuestran un nivel de compromiso con la actividad maliciosa que rara vez Sophos X-Ops ha visto en los casi 40 años de existencia de Sophos como empresa.

Francisco Carrasco M.

Francisco Carrasco, editor general y periodista azul especializado en TI con más de 22 años en el mercado local e internacional, quien trabajo por 15 años con la destacada editorial IDG International.