Los funcionarios de la agencia de espionaje dicen que la ansiedad por perder el empleo y moverse rápido y «seguro» son algunos de los principales desafíos en la reforma de la fuerza laboral de IA

Como muchas organizaciones, la Agencia Nacional de Inteligencia Geoespacial está tomando medidas para integrar herramientas de inteligencia artificial en sus operaciones comerciales.

Jay Harless, director de desarrollo humano de la NGA, dijo que la agencia está tratando de lograr un equilibrio: actuar lo suficientemente rápido como para mantener el ritmo de lo que los funcionarios de seguridad nacional de Estados Unidos ven cada vez más como una carrera armamentista de inteligencia artificial con países adversarios como Rusia y China, pero no tan rápido como para alterar los métodos probados de recopilación de inteligencia.

«Uno de nuestros principales impulsores es que nuestros adversarios estaban invirtiendo mucho, por lo que existe la presión de adelantarnos y hacerlo de forma segura», dijo Harless el martes en la conferencia de prensa. Foro federal de Workdaypresentado por Scoop News Group. «También nos damos cuenta de que algunos de nuestros adversarios pueden no tener los mismos límites legales y éticos que nosotros y nuestros socios necesitamos».

Harless dijo que la agencia y otros miembros de la comunidad de inteligencia están trabajando para construir sistemas con IA agente que opere y pueda acelerar la toma de decisiones «dentro de límites seguros». Eso significa construir nueva infraestructura de TI, protocolos de validación, monitorear sesgos o comportamientos deshonestos e implementar mecanismos de rendición de cuentas.

“Nos estamos moviendo rápido y con seguridad al distinguir lo que debe automatizarse, lo que debe aumentarse y lo que debe mantenerse puramente humano, porque hay algunas cosas que siempre serán [human-operated]”, dijo.

Una pieza clave es descubrir exactamente cómo debería encajar la IA en el trabajo. Sasha Muth, subdirectora de desarrollo humano de la NGA, dijo que la agencia prevé un esfuerzo de tres a cinco años para transformar su fuerza laboral y su infraestructura de TI para la era de la IA. Este año se dedicará en gran medida a poner en marcha “elementos estructurales” sobre cuándo y cómo los analistas utilizan la IA, y a reevaluar qué cualificaciones debería exigir la agencia para los puestos de nivel inicial.

Pero ese esfuerzo también está causando tensiones dentro de la fuerza laboral, y Muth reconoció que parte del desafío es convencer a los empleados de base de que la tecnología los ayudará, no los reemplazará. La agencia contrató a su primer director de inteligencia artificial en 2024, y su próximo plan estratégico de tres años se centrará en la gestión del cambio, el desarrollo profesional y la actualización de las habilidades laborales de los empleados.

Muth dijo que están enfocados en desarrollar sus necesidades de capital humano porque uno de sus mayores temores es que durante esa transición de cinco años «vamos a perder gran parte de nuestra experiencia» al automatizar funciones y no hacer lo suficiente para modernizar los requisitos laborales.

«Lo vemos como una gran transformación, no sólo por utilizar la tecnología, sino por mover a nuestra fuerza laboral junto con nosotros, tenerlos entusiasmados con los cambios y no temerosos, porque hay mucho miedo… de que su trabajo desaparezca, de que no lo tengan», dijo.

Derek B. Johnson

Escrito por Derek B. Johnson

Derek B. Johnson es reportero de CyberScoop, donde su área incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores público y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestría en políticas públicas de la Universidad George Mason en Virginia.

El CIO federal es cauteloso con respecto a Mythos de Anthropic a pesar del lanzamiento planificado

El director de información federal, Greg Barbaccia, dijo el martes que el gobierno se está acercando al modelo Mythos de Anthropic con expectativas mesuradas, reconociendo tanto su potencial para fortalecer las defensas cibernéticas federales como las importantes incertidumbres que quedan sobre cómo se comportaría en condiciones del mundo real.

Barbaccia dijo que su exposición directa a Mythos se ha limitado a evaluaciones y pruebas comparativas, y que ninguna agencia federal lo ha implementado todavía. Si bien dice que la Oficina del Director Nacional Cibernético está coordinando el enfoque del gobierno, su evaluación más amplia de hacia dónde se dirige la ciberseguridad asistida por IA fue directa.

«Pronto llegaremos a un mundo en el que la defensa de la IA podrá alcanzarnos», dijo Barbaccia a CyberScoop el martes en la Foro federal de Workdayproducido por Scoop News Group. «Debemos llegar a un punto en el que los robots encuentren a los robots».

A principios de este mes, Barbaccia envió un correo electrónico a las agencias del gabinete para informarles que la Oficina de Gestión y Presupuesto ha comenzado a sentar las bases para una implementación controlada del modelo en las agencias federales.

Su encuadre refleja una visión de que las mismas capacidades que hacen de Mythos una amenaza ofensiva potencial son precisamente las que lo hacen valioso como herramienta defensiva. Anthropic ha dicho que el modelo identificó miles de vulnerabilidades de alta gravedad previamente desconocidas en los principales sistemas operativos y navegadores web durante las pruebas, muchas de ellas con décadas de antigüedad. La pregunta para los equipos de seguridad federales no es si esas capacidades son reales, sino si se trasladan de los entornos de laboratorio controlados a las redes complejas y defendidas que las agencias gubernamentales realmente manejan.

Barbaccia fue sincero sobre esa brecha.

«Creo que mejorará el nivel de las personas y hará que un operador ofensivo de ciberseguridad novato sea más eficiente», dijo a CyberScoop. «Pero aún no se sabe qué tan efectivo será contra las condiciones del mundo real, es decir, una red protegida por defensores humanos que tiene alertas y cosas así. Las evaluaciones que he visto han sido aprendizajes de laboratorio».

Esa distinción es importante para los equipos de seguridad federales que sopesan cómo pensar en el modelo. Encontrar una vulnerabilidad y explotarla con éxito en un entorno defendido son problemas diferentes. Barbaccia señaló el catálogo CVE, la lista actualizada del gobierno de fallas de software conocidas, como un área donde la velocidad del modelo podría tener valor práctico. Un analista humano trabajando en ese catálogo tomaría un tiempo considerable. Un modelo como Mythos podría atravesarlo mucho más rápido. Pero la velocidad por sí sola no determina si una vulnerabilidad representa una amenaza real.

«Existe una diferencia entre algo que es explotable en una ventana de 4 nanosegundos durante un arranque de BIOS y cuál es la realidad de que eso sea explotado en el mundo real», dijo. «Tenemos que entender, de la misma manera que se podría proteger toda la superficie de amenazas, ¿dónde están las joyas de la corona? Y cómo proteger algo y asegurarse de que la protección que está implementando valga la pena para lo que está protegiendo».

Ese tipo de pensamiento es familiar para los defensores de las redes federales, quienes operan bajo limitaciones de recursos y deben evaluar qué vulnerabilidades abordar primero. Lo que Mythos potencialmente cambia es la velocidad a la que se puede realizar esa clasificación y la profundidad con la que se pueden identificar las vulnerabilidades antes de que un adversario las encuentre.

Barbaccia dijo que el Consejo de CIO, que coordina la política tecnológica entre agencias civiles, aún se encuentra en las primeras etapas de comprensión de lo que el modelo podría significar para los entornos de seguridad empresarial. «Todo el mundo tiene curiosidad por saber mucho más», dijo.

Las agencias han intentado por su cuenta obtener acceso al modelo de Anthropic. El Departamento del Tesoro ha solicitado acceso, según informes. CISA, la agencia responsable de asegurar, monitorear y defender las redes de agencias civiles, no se le ha concedido acceso.

Greg Otto

Escrito por Greg Otto

Greg Otto es el editor en jefe de CyberScoop y supervisa todo el contenido editorial del sitio web. Greg ha dirigido una cobertura de ciberseguridad que ha ganado varios premios, incluidos los de la Sociedad de Periodistas Profesionales y la Sociedad Estadounidense de Editores de Publicaciones Empresariales. Antes de unirse a Scoop News Group, Greg trabajó para Washington Business Journal, US News & World Report y WTOP Radio. Tiene una licenciatura en periodismo televisivo de la Universidad de Temple.

La LofyGang brasileña resurge después de tres años con la campaña Minecraft LofyStealer – CYBERDEFENSA.MX

Un grupo de cibercrimen de origen brasileño ha resurgido después de más de tres años para orquestar una campaña que apunta a los jugadores de Minecraft con un nuevo ladrón llamado LofyStealer (también conocido como GrabBot).

«El malware se disfraza como un hack de Minecraft llamado ‘Slinky’», afirma la empresa de ciberseguridad ZenoX, con sede en Brasil. dicho en un informe técnico. «Utiliza el ícono oficial del juego para inducir la ejecución voluntaria, explotando la confianza de los usuarios jóvenes en la escena de los juegos».

La actividad se ha atribuido con gran confianza a un actor de amenazas conocido como LofyGang, al que se observó aprovechando paquetes con errores tipográficos en el registro npm para impulsar malware ladrón en 2022, específicamente con la intención de desviar datos de tarjetas de crédito y cuentas de usuario asociadas con Discord Nitro, juegos y servicios de transmisión.

El grupo, que se cree que está activo desde finales de 2021, anuncia sus herramientas y servicios en plataformas como GitHub y YouTube, al tiempo que contribuye a una comunidad de hackers clandestina bajo el alias DyPolarLofy para filtrar miles de cuentas de Disney+ y Minecraft.

«Minecraft ha sido un objetivo de LofyGang desde 2022», dijo a The Hacker News Acassio Silva, cofundador y jefe de inteligencia de amenazas de ZenoX. «Filtraron miles de cuentas de Minecraft bajo el alias DyPolarLofy en Cracked.io. La campaña actual persigue a los jugadores de Minecraft directamente a través de un hack falso ‘Slinky’».

Ciberseguridad

El ataque comienza con un hack de Minecraft que, cuando se inicia, activa la ejecución de un cargador de JavaScript que es en última instancia responsable de la implementación de LofyStealer («chromelevator.exe») en hosts comprometidos y lo ejecuta directamente en la memoria con el objetivo de recopilar una amplia gama de datos confidenciales que abarcan múltiples navegadores web, incluidos Google Chrome, Chrome Beta, Microsoft Edge, Brave, Opera, Opera GX, Mozilla Firefox y Avast Browser.

Los datos capturados, que incluyen cookies, contraseñas, tokens, tarjetas y números de cuentas bancarias internacionales (IBAN), se extraen a un servidor de comando y control (C2) ubicado en 24.152.36.[.]241.

«Históricamente, el vector principal del grupo fue la cadena de suministro de JavaScript: typosquatting de paquetes NPM, starjacking (referencias fraudulentas a repositorios legítimos de GitHub para inflar la credibilidad) y cargas útiles integradas en subdependencias para evadir la detección», dijo ZenoX.

«La atención se centró en el robo de tokens de Discord, la modificación del cliente de Discord para la interceptación de tarjetas de crédito y la exfiltración a través de webhooks que abusan de servicios legítimos (Discord, Repl.it, Glitch, GitHub y Heroku) como C2».

El último desarrollo marca un alejamiento del oficio observado anteriormente y un cambio hacia un modelo de malware como servicio (MaaS) con niveles gratuitos y premium, junto con un constructor personalizado llamado Slinky Cracked que se utiliza como vehículo de entrega para el malware ladrón.

La divulgación se produce cuando los actores de amenazas abusan cada vez más de la confianza asociada con una plataforma como GitHub para alojar repositorios falsos que actúan como señuelos para familias de malware como SmartLoader, StealC Stealer y Vidar Stealer. Los usuarios desprevenidos son dirigidos a estos repositorios mediante técnicas como el envenenamiento de SEO.

En algunos casos, se ha descubierto que los atacantes propagan Vidar 2.0 a través de publicaciones de Reddit que anuncian trucos falsos del juego Counter-Strike 2, redirigiendo a las víctimas a un sitio web malicioso que entrega un archivo ZIP que contiene el malware.

«Esta campaña de robo de información destaca un desafío de seguridad continuo en el que se abusa de plataformas ampliamente confiables para distribuir cargas útiles maliciosas», Acronis dicho en un análisis publicado el mes pasado. «Al aprovechar la confianza social y los canales de descarga comunes, los actores de amenazas a menudo pueden eludir las soluciones de seguridad tradicionales».

Ciberseguridad

Los hallazgos se suman a una lista cada vez mayor de campañas que han aprovechado GitHub en los últimos meses:

  • Dirigirse a los desarrolladores directamente dentro de GitHub, utilizando alertas de seguridad falsas de Microsoft Visual Studio Code (VS Code) publicadas a través de Discusiones para engañar a los usuarios para que instalen malware haciendo clic en un enlace. «Debido a que las Discusiones de GitHub activan notificaciones por correo electrónico para los participantes y observadores, estas publicaciones también se envían directamente a las bandejas de entrada de los desarrolladores», Socket dicho. «Esto extiende el alcance de la campaña más allá del propio GitHub y hace que las alertas parezcan más legítimas».
  • Apuntando a los sistemas judiciales de Argentina usar correos electrónicos de phishing para distribuir un archivo ZIP comprimido que utiliza un script por lotes intermedio para recuperar un troyano de acceso remoto (RAT) alojado en GitHub.
  • Creando Cuentas GitHub y aplicaciones OAuthseguido de abrir un problema que menciona a un desarrollador objetivo, lo que activa una notificación por correo electrónico que, a su vez, lo engaña para que autorice la aplicación OAuth, lo que permite efectivamente al atacante obtener sus tokens de acceso. Los problemas tienen como objetivo inducir una falsa sensación de urgencia, advirtiendo a los usuarios sobre intentos de acceso inusuales.
  • Usar repositorios fraudulentos de GitHub para distribuir instaladores de scripts por lotes maliciosos que se hacen pasar por software de seguridad y TI legítimo, lo que lleva a la implementación del descargador TookPS, que luego inicia una cadena de infección de varias etapas para establecer un acceso remoto persistente utilizando túneles inversos SSH y RAT como MineBridge RAT (también conocido como TeviRAT). La actividad ha sido atribuida a Bergantín de la grieta (también conocido como FIN11, Graceful Spider y TA505).
  • Usar repositorios de GitHub falsificados que se hacen pasar por herramientas de inteligencia artificial, trucos de juegos, scripts de Roblox, rastreadores de ubicación de números de teléfono y crackers de VPN para distribuir Cargas útiles de LuaJIT que funciona como un troyano genérico como parte de una campaña denominada TroyDen’s Lure Factory.

«La amplitud de la fábrica de señuelos (trucos de juegos, herramientas de desarrollo, rastreadores de teléfonos, scripts de Roblox, crackers de VPN) sugiere un actor que optimiza el volumen entre audiencias en lugar de apuntar con precisión», dijo Netskope.

«Los defensores deben tratar cualquier descarga alojada en GitHub que combine un intérprete renombrado con un archivo de datos opaco como un candidato de clasificación de alta prioridad, independientemente de cuán legítimo parezca el repositorio circundante».

Los investigadores descubren un fallo crítico en GitHub CVE-2026-3854 RCE que se puede explotar mediante un solo Git Push – CYBERDEFENSA.MX

Investigadores de ciberseguridad han revelado detalles de una vulnerabilidad de seguridad crítica que afecta a GitHub.com y GitHub Enterprise Server y que podría permitir a un usuario autenticado obtener la ejecución remota de código con un solo comando «git push».

El defecto, rastreado como CVE-2026-3854 (Puntuación CVSS: 8,7), es un caso de inyección de comandos que podría permitir a un atacante con acceso push a un repositorio lograr la ejecución remota de código en la instancia.

«Durante una operación de git push, los valores de las opciones de inserción proporcionados por el usuario no se desinfectaron adecuadamente antes de incluirlos en los encabezados de servicio internos», según un Aviso de GitHub por la vulnerabilidad. «Debido a que el formato del encabezado interno utiliza un carácter delimitador que también podría aparecer en la entrada del usuario, un atacante podría inyectar campos de metadatos adicionales a través de valores de opciones de inserción diseñados».

A la empresa de seguridad en la nube Wiz, propiedad de Google, se le atribuye el mérito de descubrir e informar el problema el 4 de marzo de 2026, y GitHub validó e implementó una solución en GitHub.com en dos horas.

La vulnerabilidad también se solucionó en las versiones 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0 o posteriores de GitHub Enterprise Server. No hay evidencia de que el problema haya sido explotado alguna vez en un contexto malicioso.

Ciberseguridad

Según GitHub, el problema afecta a GitHub.com, GitHub Enterprise Cloud, GitHub Enterprise Cloud con residencia de datos, GitHub Enterprise Cloud con usuarios administrados empresariales y GitHub Enterprise Server.

En esencia, el problema surge del hecho de que los usuarios opciones de inserción de git no se desinfectan adecuadamente antes de que los valores se incorporaran al encabezado interno X-Stat. Debido a que el formato de metadatos internos se basa en un punto y coma como carácter delimitador que también podría aparecer en la entrada del usuario, un mal actor podría aprovechar este descuido para inyectar comandos arbitrarios y ejecutarlos.

«Al encadenar varios valores inyectados, los investigadores demostraron que un atacante podría anular el entorno en el que se procesó el envío, evitar las protecciones de espacio aislado que normalmente limitan la ejecución del enlace y, en última instancia, ejecutar comandos arbitrarios en el servidor», dijo el director de seguridad de la información de GitHub, Alexis Wales. dicho.

Wiz, en un anuncio coordinado, señaló que el problema es «notablemente fácil» de explotar y agregó que permite la ejecución remota de código en nodos de almacenamiento compartido. Alrededor del 88% de los casos son actualmente vulnerables al problema en el momento de su divulgación pública. La cadena de ejecución remota de código encadena tres inyecciones:

  • Inyectar una no producción rieles_env valor para omitir la zona de pruebas
  • Inyectar dir_ganchos_personalizados para controlar para redirigir el directorio de gancho
  • Inyectar repo_pre_receive_hooks con una entrada de gancho diseñada que activa el recorrido de la ruta para ejecutar comandos arbitrarios como usuario de git

«Con la ejecución de código sin espacio aislado como usuario de git, teníamos control total sobre la instancia de GHES, incluido el acceso de lectura/escritura al sistema de archivos y la visibilidad de la configuración del servicio interno», dijo el investigador de seguridad de Wiz, Sagi Tzadik. dicho.

Ciberseguridad

En cuanto a GitHub.com, un indicador de modo empresarial, que está configurado en «verdadero» para GitHub Enterprise Server, tiene por defecto «falso», lo que deja inactiva la ruta de los enlaces personalizados. Pero dado que este indicador también se pasa en el encabezado X-Stat, es igualmente inyectable usando el mismo mecanismo, lo que resulta en la ejecución de código también en GitHub.com.

Para empeorar las cosas, dada la arquitectura multiinquilino de GitHub y su infraestructura backend compartida, la compañía señaló que obtener la ejecución de código en GitHub.com permitía la exposición entre inquilinos, lo que permitía efectivamente a un atacante leer millones de repositorios en el nodo de almacenamiento compartido, independientemente de la organización o el usuario.

A la luz de la gravedad de CVE-2026-3854, se recomienda a los usuarios que apliquen la actualización inmediatamente para una protección óptima.

«Un solo comando git push fue suficiente para explotar una falla en el protocolo interno de GitHub y lograr la ejecución del código en la infraestructura backend», dijo Wiz. «Cuando varios servicios escritos en diferentes idiomas pasan datos a través de un protocolo interno compartido, las suposiciones que cada servicio hace sobre esos datos se convierten en una superficie de ataque crítica».

«Alentamos a los equipos que crean arquitecturas multiservicio a auditar cómo fluye la entrada controlada por el usuario a través de protocolos internos, especialmente cuando la configuración crítica para la seguridad se deriva de formatos de datos compartidos».

La representante Delia Ramírez asume el cargo de principal demócrata de ciberseguridad de la Cámara de Representantes

La representante de Illinois, Delia Ramírez, asumirá el cargo de principal demócrata en el subcomité de ciberseguridad del panel de Seguridad Nacional de la Cámara de Representantes, reemplazando al ex representante Eric Swalwell después de su renuncia.

Los demócratas del Comité aprobaron el cambio el martes en una reunión previa a una “audiencia en la sombra” sin la mayoría republicana, centrada en proteger las elecciones de la interferencia de la administración Trump.

Ramírez ganó las elecciones al Congreso por primera vez en 2022 y fue reelegida en 2024. Se ha desempeñado como vicemiembro del comité desde 2023. Ahora es miembro de mayor rango del Subcomité de Ciberseguridad y Protección de Infraestructura.

Ella tiene críticas niveladas durante las audiencias del comité sobre los recortes de personal de la administración Trump en la Agencia de Seguridad de Infraestructura y Ciberseguridad, y fue critico de cómo se aseguraron los datos bajo la iniciativa del Departamento de Eficiencia Gubernamental de la administración dirigida por Elon Musk.

«Bajo una presidencia de Musk y Trump, está claro que la seguridad de la información de los estadounidenses no es una prioridad. Quiero decir, un civil privado sin autorización de seguridad se abrió camino hasta el Tesoro, instaló servidores privados y robó información confidencial de una agencia. Si eso no es una crisis de seguridad nacional, una crisis de ciberseguridad, entonces no sé qué es». Ramírez dijo en una audiencia a principios de 2025.. «La verdadera amenaza a nuestra seguridad nacional son 'fElon' Musk, Trump y su flagrante abuso de poder para robar información y obligar a los empleados a abandonar las agencias».

Ella legislación copatrocinada El año pasado tuvo como objetivo fortalecer la fuerza laboral de ciberseguridad mediante la promoción de medidas para ayudar a los trabajadores de comunidades subrepresentadas y desfavorecidas a unirse al campo.

Pero ella también tuvo críticas de la ciberseguridad estadounidense bajo la administración Biden, incluido el papel de Microsoft en la violación de SolarWinds.

Swalwell dejó el cargo tras su dimisión del Congreso como representante de California en medio de acusaciones de conducta sexual inapropiada.

Su ascenso completa un cambio total de liderazgo para el subcomité. Representante Andy Ogles, republicano por Tennessee, tomó el mazo a fines del año pasado después de que el ex presidente Andrew Garbarino, RN.Y., asumiera el cargo de presidente del comité en pleno.

El subcomité está preparado para celebrar una audiencia el miércoles sobre CISA y su papel como agencia de gestión de riesgos sectoriales para una serie de sectores de infraestructura críticos.

Un portavoz de Ramírez no respondió de inmediato a una solicitud de comentarios sobre su nuevo rol.

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.

VECT 2.0 Ransomware destruye irreversiblemente archivos de más de 131 KB en Windows, Linux y ESXi – CYBERDEFENSA.MX

Los cazadores de amenazas advierten que la operación cibercriminal conocida como VECT 2.0 actúa más como un limpiador que como un ransomware debido a una falla crítica en su implementación de cifrado en las variantes de Windows, Linux y ESXi que hace que la recuperación sea imposible incluso para los actores de amenazas.

El hecho de que el casillero de VECT destruye permanentemente archivos grandes en lugar de cifrarlos, incluso las víctimas que optan por pagar el rescate no pueden recuperar sus datos, ya que el malware descarta las claves de descifrado durante el tiempo que se produce el cifrado.

«VECT se comercializa como ransomware, pero para cualquier archivo de más de 131 KB, que es lo que más les importa a las empresas, funciona como una herramienta de destrucción de datos», dijo Eli Smadja, gerente de grupo de Check Point Research, en un comunicado compartido con The Hacker News.

«Los CISO deben comprender que en un incidente de VECT, pagar no es una estrategia de recuperación. No hay ningún descifrador que se pueda entregar, no porque los atacantes no estén dispuestos, sino porque la información necesaria para crear uno fue destruida en el momento en que se ejecutó su software. La atención debe centrarse en la resiliencia: copias de seguridad fuera de línea, procedimientos de recuperación probados y contención rápida, no en la negociación».

VECT (ahora rebautizado como VECT 2.0) es un esquema de ransomware como servicio (RaaS) que primero lanzado su programa de afiliados en diciembre de 2025. En su sitio web oscuro, el grupo muestra el mensaje «Exfiltración/Cifrado/Extorsión», destacando su modelo de negocio de triple amenaza.

Según un análisis publicado según el Consejo de Seguridad de Datos de la India (DSCI) el mes pasado, se requiere una tarifa de entrada de $250, pagadera en Monero (XMR), para los nuevos afiliados. La tarifa no se aplica a los solicitantes de los países de la Comunidad de Estados Independientes (CEI), lo que indica un intento de reclutar personas de la región.

Ciberseguridad

En las últimas semanas, el grupo ha establecido una asociación formal con el mercado de cibercrimen BreachForums y el grupo de hackers TeamPCP, en una medida destinada a reducir aún más la barrera de entrada para los operadores de ransomware e incentivar a los afiliados a lanzar ataques utilizando como arma datos previamente robados.

«La convergencia del robo de credenciales de la cadena de suministro a gran escala, una operación RaaS madura y la movilización masiva de foros de la web oscura representa un modelo sin precedentes de implementación de ransomware industrializado», señaló Dataminr a principios de este mes.

Si bien la colaboración puede ser una señal de lo que está por venir, su sitio de filtración de datos actualmente enumera solo dos víctimas, y se dice que ambas fueron comprometidas a través de los ataques a la cadena de suministro de TeamPCP. Es más, contrariamente a las afirmaciones iniciales del grupo sobre el uso de ChaCha20-Poly1305 AEAD Para el cifrado, el análisis de Check Point ha descubierto que utiliza un cifrado más débil y no autenticado sin protección de integridad.

Pero la cosa no termina ahí, ya que los casilleros basados ​​en C++ para las tres plataformas sufren de un defecto de diseño fundamental que hace que cualquier archivo de más de 131.072 bytes se destruya de forma permanente e irrecuperable, en lugar de estar cifrado.

«El malware cifra cuatro fragmentos independientes de cada ‘archivo grande’ utilizando cuatro nonces aleatorios de 12 bytes recién generados, pero añade sólo el nonce final al archivo cifrado específico en el disco», explicó Check Point. «Los primeros tres nonces, cada uno de los cuales es necesario para descifrar su respectivo fragmento, se generan, utilizan y descartan silenciosamente. Nunca se almacenan en el disco, en el registro ni se transmiten al operador».

«Debido a que ChaCha20-IETF requiere tanto la clave de 32 bytes como el nonce exacto de 12 bytes para revertir cada fragmento, las primeras tres cuartas partes de cada archivo grande son irrecuperables para cualquiera, incluido el operador de ransomware, que no puede proporcionar una herramienta de descifrado que funcione incluso después del pago del rescate. Dado que la gran mayoría de los archivos operativamente críticos exceden este umbral de ‘gran tamaño’, VECT 2.0 funciona en la práctica como un limpiador de datos con una fachada de ransomware».

La versión para Windows del ransomware, además de cifrar archivos en almacenamiento local, extraíble y accesible en red, presenta un conjunto completo de antianálisis dirigido a 44 herramientas específicas de seguridad y depuración, junto con un mecanismo de persistencia en modo seguro y múltiples plantillas de script de ejecución remota para propagación lateral.

Cuando «–force-safemode» está activo, el casillero configura el siguiente inicio en Modo seguro de Windows y escribe su propia ruta ejecutable en el Registro de Windows para que se ejecute automáticamente en el siguiente inicio en Modo seguro, donde el sistema operativo se inicia en un estado básico utilizando un conjunto limitado de archivos y controladores.

Además de eso, aunque la variante de Windows implementa mecanismos de detección del entorno para pasar desapercibidos, nunca se invocan, lo que permite a los equipos de seguridad que ejecutan los artefactos evitar desencadenar cualquier respuesta evasiva. La variante ESXi, por otro lado, aplica controles geográficos y antidepuración antes de comenzar el paso de cifrado. También intenta moverse lateralmente usando SSH. La versión de Linux utiliza la misma base de código que la versión ESXi e implementa un subconjunto de su funcionalidad.

Ciberseguridad

El paso de geofencing verifica si se está ejecutando en un país de la CEI y, de ser así, sale sin cifrar los archivos. Este comportamiento, según Check Point, es bastante inusual ya que la mayoría de los programas RaaS eliminaron a Ucrania de la lista de países de la CEI tras la invasión militar del país por parte de Rusia a principios de 2022.

«Durante los últimos años, estos controles se han eliminado en gran medida del ransomware», añadió. «Es bastante poco común que VECT incluya tales controles e incluso agregue a Ucrania a la lista de exclusiones. Check Point Research tiene dos teorías con respecto a esta observación: o este código fue generado por IA, donde los LLM fueron capacitados con Ucrania como parte de la CEI o VECT utilizó una base de código antigua para su ransomware».

Se considera que los operadores de VECT son actores novatos en lugar de actores de amenazas experimentados, sin mencionar la posibilidad de que algunos fragmentos de código se hayan generado con la ayuda de una herramienta de inteligencia artificial (IA).

«VECT 2.0 presenta un perfil de amenaza ambicioso con cobertura multiplataforma, un programa de afiliados activo, distribución en la cadena de suministro a través de la asociación TeamPCP y un panel de operador pulido», concluyó Check Point. «En la práctica, la implementación técnica está muy por debajo de su presentación.»

Por qué el movimiento seguro de datos es el cuello de botella de Zero Trust del que nadie habla – CYBERDEFENSA.MX

Todo programa de seguridad apuesta por el mismo supuesto: una vez conectado un sistema, el problema está resuelto. Abra un ticket, instale una puerta de enlace, envíe los datos. Hecho.

Esa suposición es errónea. También es una de las principales razones por las que los programas Zero Trust se estancan.

Una nueva investigación que mi equipo acaba de publicar pone cifras al respecto. El Cyber360: defendiendo el espacio de batalla digital El informe, basado en una encuesta a 500 líderes de seguridad en el gobierno, defensa y servicios críticos en los EE. UU. y el Reino Unido, encontró que el 84% de los líderes de seguridad de TI del gobierno están de acuerdo en que compartir datos confidenciales a través de redes aumenta su riesgo cibernético. Más de la mitad (53%) todavía depende de procesos manuales para mover esos datos entre sistemas. En 2026. Con la IA acelerando el ritmo de las operaciones en ambos lados.

Ésa es la brecha de Confianza Cero de la que nadie habla. No identidad. No puntos finales. El movimiento de datos en sí.

El volumen de amenazas aumenta más rápido que los controles

Cyber360 registró un promedio de 137 intentos o ataques cibernéticos exitosos por semana contra organizaciones de seguridad nacional en 2025, frente a 127 el año anterior. Las agencias estadounidenses vieron cómo la tasa semanal aumentaba un 25%. El Informe de investigaciones de violaciones de datos de 2025 de Verizon sigue una trayectoria similar en el lado empresarial: la participación de terceros en violaciones se duplicó año tras año, alcanzando el 30% de todos los incidentes. El informe de IBM sobre el costo de una vulneración de datos para 2025 sitúa el costo promedio de una vulneración que abarca múltiples entornos en 5,05 millones de dólares, aproximadamente 1 millón de dólares más que los incidentes que se producen únicamente en las instalaciones.

Los límites entre TI y OT, entre inquilinos, entre socios y entornos internos son donde se encuentran el dinero y el tiempo de permanencia en este momento.

La conectividad no es lo mismo que el movimiento seguro de datos

En el momento en que los datos cruzan un límite, ya sea entre una red OT y el SOC empresarial, entre un inquilino asociado y su nube, o entre clasificados y no clasificados, deja de ser un problema de enrutamiento y se convierte en un problema de confianza. Tiene que validarse, filtrarse y controlarse mediante políticas antes de que algo posterior pueda actuar en consecuencia. Ahí es donde las arquitecturas modernas se ralentizan.

Los datos de Cyber360 son contundentes sobre dónde se concentra el dolor:

  • El 78% de los encuestados citó la infraestructura obsoleta como una fuente principal de vulnerabilidad cibernética, señalando específicamente los sistemas analógicos y los procesos manuales como eslabones débiles.
  • El 49% mencionó garantizar la integridad de los datos y evitar la manipulación en tránsito como su mayor desafío al transferir información a través de redes clasificadas o de coalición.
  • El 45% señaló que la gestión de la identidad y la autenticación en múltiples dominios era su mayor desafío de acceso.

La integridad en tránsito, la identidad entre dominios y los procesos manuales aún están vigentes. Ésta es una descripción práctica de la superficie de ataque que los adversarios han estado explotando durante tres años.

Los datos empresariales cuentan la misma historia en un idioma diferente. El Informe de ciberseguridad OT de 2025 de Dragos encontró que el 75% de los ataques OT ahora se originan como violaciones de TI, y se espera que aproximadamente el 70% de los sistemas OT se conecten a redes de TI durante el próximo año. La brecha de aire tradicional de TI/OT efectivamente ha desaparecido. Las infracciones en la transferencia de archivos gestionados nos llevan a la conclusión. La explotación de MOVEit por parte de Cl0p comprometió a más de 2.700 organizaciones y expuso los datos personales de aproximadamente 93 millones de personas. El mismo manual funcionó contra GoAnywhere y Cleo. Cada uno de esos incidentes fue, en esencia, un ataque a las tuberías que mueven datos entre límites de confianza.

La compensación entre velocidad y seguridad es un mito

Existe una creencia persistente de que se pueden mover datos rápidamente o de forma segura. Elige uno.

En la práctica, la mayoría de los equipos eligen la seguridad y aceptan el retraso. Eso funciona cuando los ciclos de decisión se miden en minutos. No funciona cuando se miden en segundos y colapsa por completo cuando se miden en milisegundos.

La IA se está acelerando en ambos lados. Los procesos de detección y respuesta están avanzando hacia una acción autónoma. No esperan a que una puerta de enlace termine de inspeccionar un archivo. Cuando el 53% de las organizaciones de seguridad nacional todavía mueven datos manualmente, el delta entre la demanda de velocidad de IA y el suministro de velocidad analógica se convierte en la superficie de ataque. Un modelo de IA, ya sea que ejecute detección de fraude, clasificación de amenazas o análisis de objetivos, es tan bueno como los datos que le llegan. Cuando esos datos no pueden moverse libremente o no se puede confiar en ellos cuando llegan, el modelo se ejecuta en un contexto obsoleto o parcial. El cuello de botella no es la capa de inteligencia. Son las tuberías de debajo.

El papel de las tecnologías entre dominios

Aquí es donde las tecnologías entre dominios ganan su lugar, y no como una casilla de verificación de cumplimiento.

Si se hacen correctamente, eliminan la elección forzada entre velocidad y seguridad. Impulsan la confianza en el límite en lugar de después de él. Permiten que los sistemas funcionen como un todo coordinado, en lugar de como un conjunto de islas aisladas unidas con integraciones punto a punto que los atacantes ahora han demostrado que pueden desmantelar a escala.

La investigación de Cyber360 apunta hacia una respuesta arquitectónica específica: un modelo en capas que combina confianza cero, seguridad centrada en datos y soluciones entre dominios. Ningún marco cierra la brecha por sí solo. Zero Trust gobierna quién y qué. La seguridad centrada en los datos gobierna los datos en sí, dondequiera que vayan. Las soluciones entre dominios gobiernan el movimiento entre entornos. Juntos, permiten que el intercambio seguro de datos se realice a una velocidad casi en tiempo real a través de fronteras clasificadas, de coalición y operativas.

El principio se aplica mucho más allá de la defensa: programas empresariales en los que los datos SOC cruzan los límites de OT, TI y la nube; infraestructura crítica donde los datos operativos deben llegar a los tomadores de decisiones sin perder integridad; investigaciones multipartitas en las que los datos de los socios deben fluir en ambas direcciones según la política.

La conclusión

La suposición de que los datos llegan de manera confiable en el momento en que cruzan un límite es la suposición que los atacantes están explotando de manera más confiable en este momento. El límite es la superficie de ataque. El movimiento es donde la política colapsa. Y cuando más de la mitad de las organizaciones de seguridad nacional todavía mueven datos confidenciales a través de procesos manuales, la brecha entre la velocidad de la misión y la velocidad del control no es solo un cuello de botella. Es la vulnerabilidad.

Ese es el espacio en el que trabaja Everfox: asegurar el acceso, la transferencia y el movimiento de datos entre entornos a la velocidad de la misión.

Para conocer los patrones de arquitectura, la ubicación de los controles y los problemas operativos, consulte nuestra Una guía para la colaboración y el movimiento de datos seguros.

Nota: Este artículo está escrito y contribuido por Petko Stoyanov, director de tecnología de Everfox.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.

Un fallo crítico sin parchear deja al LeRobot con cara abrazada expuesto a RCE no autenticado – CYBERDEFENSA.MX

Investigadores de ciberseguridad han revelado detalles de una falla de seguridad crítica que afecta lerobotla plataforma robótica de código abierto de Hugging Face con casi 24.000 estrellas de GitHubque podría explotarse para lograr la ejecución remota de código.

La vulnerabilidad en cuestión es CVE-2026-25874 (Puntuación CVSS: 9,3), que se ha descrito como un caso de deserialización de datos no confiables derivada del uso del formato pickle inseguro.

«LeRobot contiene una vulnerabilidad de deserialización insegura en el proceso de inferencia asíncrona, donde pickle.loads() se utiliza para deserializar datos recibidos a través de canales gRPC no autenticados sin TLS en el servidor de políticas y los componentes del cliente del robot», según un Aviso de GitHub por el defecto.

«Un atacante no autenticado accesible en la red puede lograr la ejecución de código arbitrario en el servidor o cliente enviando una carga útil de pickle diseñada a través de las llamadas gRPC SendPolicyInstructions, SendObservations o GetActions».

Ciberseguridad

Según Resecurity, el problema es arraigado en el componente PolicyServer de inferencia asíncrona, lo que permite a un atacante no autenticado que pueda alcanzar el puerto de red de PolicyServer enviar una carga útil serializada maliciosa y ejecutar comandos arbitrarios del sistema operativo en la máquina host que ejecuta el servicio.

La empresa de ciberseguridad dijo que la vulnerabilidad es «peligrosa», ya que el servicio está diseñado para sistemas de inferencia de inteligencia artificial, que tienden a ejecutarse con privilegios elevados para acceder a redes internas, conjuntos de datos y costosos recursos informáticos. Si un atacante explotara la falla, podría permitir una amplia gama de acciones, que incluyen:

  • Ejecución remota de código no autenticado
  • Compromiso total del host PolicyServer
  • Robots conectados a impacto
  • Robo de datos confidenciales, como claves API, credenciales SSH y archivos de modelo.
  • Moverse lateralmente a través de la red
  • Servicios fallidos, modelos corruptos u operaciones de sabotaje que generan riesgos para la seguridad física

El investigador de seguridad de VulnCheck Valentin Lobstein, quien descubierto y publicó detalles adicionales de la deficiencia la semana pasada, dijo que había sido validado con éxito contra la versión 0.4.3 de LeRobot. El problema actualmente sigue sin parchear, con una solución. planificado en versión 0.6.0.

Curiosamente, el mismo defecto se detectó de forma independiente. reportado por otro investigador que utiliza el alias en línea «chenpinji» en algún momento de diciembre de 2025. El equipo de LeRobot respondió a principios de enero, reconociendo el riesgo de seguridad y señalando «que parte del código base debe refactorizarse casi por completo ya que su implementación original era más experimental».

Ciberseguridad

«Dicho esto, LeRobot ha sido hasta ahora principalmente una herramienta de investigación y creación de prototipos, por lo que la seguridad de la implementación no ha sido un foco importante hasta ahora», dijo Steven Palma, líder tecnológico del proyecto. «A medida que LeRobot siga siendo adoptado e implementado en producción, comenzaremos a prestar mucha más atención a este tipo de problemas. Afortunadamente, al ser un proyecto de código abierto, la comunidad también puede ayudar informando y solucionando vulnerabilidades».

Los hallazgos exponen una vez más los peligros del uso del formato pickle, ya que allana el camino para ataques de ejecución de código arbitrario simplemente cargando un archivo especialmente diseñado.

«Es difícil exagerar la ironía aquí», señaló Lobstein. «Hugging Face creó Safetensors, un formato de serialización diseñado específicamente porque pickle es peligroso para los datos de ML. Y, sin embargo, su propio marco robótico deserializa la entrada de red controlada por el atacante con pickle.loads(), con # comentarios de nosec para silenciar la herramienta que intentaba advertirles».

Nuevos manuales para una era de ventanas cero – CYBERDEFENSA.MX

Cuando la aplicación de parches no es lo suficientemente rápida, NDR ayuda a contener la próxima era de amenazas.

Si ha estado siguiendo los avances en IA, sabrá que la ventana de explotación, el breve buffer en el que las organizaciones confiaban para parchear y proteger después de la divulgación de una vulnerabilidad, se está cerrando rápidamente.

El nuevo modelo de Anthropic, Claude Mitosy su Proyecto Ala de Vidriodemostró que encontrar vulnerabilidades explotables y grietas sutiles en las defensas de los sistemas operativos y navegadores (trabajo que antes requería semanas a los expertos) ahora se puede realizar en minutos con IA. Como resultado, el La ventana de oportunidad del parche ahora es casi nula.. La situación es tan crítica que el Secretario del Tesoro, Scott Bessent, y el Presidente de la Reserva Federal, Jerome Powell, Recientemente convocó una reunión urgente. con los directores ejecutivos de las principales instituciones financieras estadounidenses para discutir los riesgos implicados. La conclusión fue sencilla: las crecientes capacidades de IA han alterado los perfiles de riesgo, con profundas implicaciones para la estabilidad e integridad institucional en todas las industrias.

Mythos también destaca la brecha entre el descubrimiento y la remediación. Superó fácilmente la experiencia humana y resolvió una compleja simulación de red corporativa que habría requerido más de 10 horas de experiencia en programación experta. Sus descubrimientos también encontraron problemas en software con décadas de antigüedad que habían pasado desapercibidos en miles de revisiones de seguridad.

De los Mitos a la era de la suposición-incumplimiento

Mythos no es el único modelo de IA capaz de encontrar vulnerabilidades tan rápidamente. Otros partidos los han encontrado utilizando LLM más básicos.

Si su empresa utiliza algún tipo de software, debe asumir que el software probablemente contenga miles de estas vulnerabilidades desconocidas, esperando ser explotadas por el descubrimiento asistido por IA. Esto no es un fallo de su equipo de seguridad; más bien, es la consecuencia estructural de 30 años de complejidad de software acumulada que se topan con un salto en la capacidad ofensiva de la IA.

Ahora que las ventanas de explotación casi nulas son la norma, “parchear más rápido” o “parchear mejor” ya no son suficientes. Los equipos de seguridad necesitarán nuevos manuales de estrategiabasado en un modelo de supuesto incumplimiento: Se producirán infracciones y será fundamental detectarlas a medida que se produzcan y contenerlas a gran escala. Estos resultados se deciden en tiempo real, en la red.

Cómo incorporar un modelo de supuesto incumplimiento a las operaciones cotidianas

El modelo de supuesto incumplimiento tiene tres requisitos operativos, cada uno de los cuales utiliza métodos automatizados diseñados para tiempo de colapso hasta la contención:

  1. Detecte el comportamiento posterior a una infracción antes de que la amenaza se extienda en toda su empresa
  2. Reconstruya la cadena de ataque completa lo antes posible.
  3. Contener las amenazas rápidamente para limitar su radio de explosión.

En la práctica, este método de contención requiere:

Visualizando la contención como marcador

Priorice la reducción del tiempo medio de contención (MTTC) para limitar los daños mientras mantiene la vigilancia sobre las métricas de detección y respuesta (MTTD y MTTR). A medida que la IA acelera la explotación y remodela los métodos de ataque, aumenta la importancia de la velocidad para identificar, contener y resolver amenazas. La compresión de MTTC comienza con una visibilidad de red integral y en tiempo real. Con él, los SOC pueden detectar el comportamiento posterior a una infracción, determinar el radio de la explosión e interrumpir los eventos antes de que se propaguen más.

Monitoreo de técnicas favorecidas por la IA

Los ataques de IA autónoma utilizan cada vez más técnicas sofisticadas para evadir la detección, incluidos métodos de vida de la tierra (LOTL) que ocultan actividad maliciosa dentro de herramientas y procesos legítimos. Detección y respuesta de red (NDR) las plataformas desempeñan un papel crucial en la identificación de estos sutiles indicadores de compromiso. Lo hacen monitoreando continuamente el tráfico de la red en busca de comportamientos inusuales. Los signos de dicha actividad pueden aparecer como recursos compartidos de administrador de SMB inusuales, NTLM donde se espera Kerberos o nuevos pivotes RDP/WMI/DCOM, todo lo cual puede significar un movimiento lateral en su red.

Las plataformas NDR avanzadas también pueden detectar atacantes que aprovechan técnicas LOTL para mantener comunicaciones de comando y control y exfiltrar datos mientras intentan evitar generar alarmas. Los indicadores de comando y control pueden manifestarse como patrones de conexión tipo baliza, raros pares JA3/JA4 y SNI, DNS de alta entropía o DoH o DoT no autorizados. Anomalías como cargas fuera de horario, asimetría de carga/descarga, destinos por primera vez (por ejemplo, S3, Blob, GCS o nuevas CDN), compresión antes de la salida o la presencia de túneles y VPN hacia nuevos destinos pueden indicar exfiltración.

Automatizar y mantener su inventario de software

Muchas organizaciones todavía carecen de un inventario preciso y en tiempo real de su software, lo que les dificulta comprender cómo se conectan y comunican los activos. Esta brecha crea oportunidades para los adversarios. La automatización del inventario y el mapeo de activos ayuda a las organizaciones a comprender su exposición, reaccionar más rápidamente a las amenazas emergentes y reducir las ventanas disponibles para explotar las vulnerabilidades.

Correlacionar y reconstruir cadenas de ataque.

Una vez que se detecta una infracción, es vital comprender rápidamente su alcance, especialmente porque las amenazas impulsadas por la IA se mueven demasiado rápido para el análisis manual. El proceso de reconstrucción de eventos, que alguna vez fue minucioso, debe automatizarse y entregarse en tiempo real.

Investigador de luz centralparte de la empresa Plataforma NDR abiertacorrelaciona automáticamente las alertas y la actividad de la red para ayudar a reconstruir cronogramas detallados de los ataques. Esto facilita que sus propios sistemas automaticen el flujo de trabajo de respuesta y mejoren su resiliencia contra estos ataques.

Automatización de la contención

Los avances en la detección y reconstrucción de ataques deberían impulsar una contención decisiva y confiable. Limitar la propagación de amenazas, el tercer pilar del modelo de supuesto incumplimiento, es lo que convierte los datos y el conocimiento en una protección tangible. Incorporar la contención automatizada en los flujos de trabajo de defensa de la red puede reducir el riesgo de que las amenazas de rápida evolución se conviertan en incidentes generalizados.

Hacia un futuro de seguridad preparado para los Mitos

Claude Mythos y otros modelos de IA están cambiando rápidamente prácticas de larga data en materia de ciberseguridad. Prepararse para este panorama dinámico significa, en parte, construir capas defensivas adaptativas que puedan ayudarlo a acelerar sus defensas contra la IA adversaria.

  • Monitor: Mantenga una visibilidad continua de la red y automatice las detecciones para identificar amenazas tempranamente.
  • Suponer-incumplimiento: Opere con la expectativa de que se produzcan infracciones y concéntrese en una respuesta y contención rápidas.
  • Proteger: Proteja sus ecosistemas de confianza fortaleciendo los controles donde los ataques impulsados ​​por IA pueden causar el mayor daño. Construya un programa de seguridad “listo para Mythos”, como sugerido por la Cloud Security Alliance.
  • Afilar: Perfeccione continuamente sus manuales y estrategias de respuesta para contrarrestar las amenazas en evolución.

Detección y respuesta de la red Corelight

Descubra nuevos métodos de ataque con Plataforma NDR abierta de Corelight. Con visibilidad integral de la red y análisis de comportamiento profundo, Corelight está diseñado para ayudar a su SOC a detectar amenazas avanzadas impulsadas por IA más rápido, para que pueda actuar antes de que los incidentes se intensifiquen. Obtenga más información en corelight.com/elitedefense.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.

Hacker chino del tifón de seda extraditado a EE. UU. por ciberataques de investigación de COVID – CYBERDEFENSA.MX

Un ciudadano chino acusado de ser miembro del grupo de piratería informática Silk Typhoon ha sido extraditado a Estados Unidos desde Italia.

Xu Zewei, de 34 años, fue arrestado en julio de 2025 por las autoridades italianas por sus presuntos vínculos con el grupo de amenazas patrocinado por el estado chino y por orquestar ciberataques contra organizaciones y agencias gubernamentales estadounidenses entre febrero de 2020 y junio de 2021, incluida la irrupción en sistemas de una universidad de Texas para robar información sobre la vacuna COVID-19.

Fue acusado de nueve cargos de fraude electrónico y conspiración para causar daño y obtener información mediante acceso no autorizado a computadoras protegidas, así como de cometer robo de identidad agravado.

Se dice que Xu, junto con el coacusado y ciudadano chino Zhang Yu, llevaron a cabo los ataques bajo instrucciones emitidas por la Oficina de Seguridad del Estado de Shanghai (SSSB) del Ministerio de Seguridad del Estado (MSS). Algunos de estos ataques utilizaron como arma los días cero en Microsoft Exchange Server, un grupo de actividad de amenazas que Microsoft rastreó como Hafnium, para violar objetivos e implementar shells web para administración remota.

Ciberseguridad

Xu trabajaba para una empresa llamada Shanghai Powerock Network Co. Ltd. cuando se llevaron a cabo los ataques, según la acusación. El Departamento de Justicia de Estados Unidos (DoJ) dijo que Powerock era una de las muchas empresas «facilitadoras» en China que realizaban operaciones de piratería para el gobierno.

«A principios de 2020, Xu y sus cómplices piratearon y atacaron de otro modo universidades, inmunólogos y virólogos con sede en Estados Unidos que realizaban investigaciones sobre vacunas, tratamientos y pruebas de COVID-19», añadió el Departamento de Justicia. «Los cargos alegan además que a partir de finales de 2020, Xu y sus cómplices explotaron ciertas vulnerabilidades en Microsoft Exchange Server, un producto de Microsoft ampliamente utilizado para enviar, recibir y almacenar mensajes de correo electrónico».

Sin embargo, el acusado ha negado repetidamente cualquier participación en las operaciones de piratería informática del gobierno chino, alegando que su arresto fue un caso de confusión de identidad. Estaba de vacaciones en Milán con su esposa cuando fue detenido. hablando con TechCrunchEl abogado de Xu dijo que se declaró inocente de todos los cargos durante una audiencia judicial el lunes. Zhang Yu sigue prófugo.