La FCC impulsa nuevas reglas para acabar con los robocallers y los centros de llamadas extranjeros

La Comisión Federal de Comunicaciones está tomando medidas enérgicas contra las llamadas automáticas ilegales y el uso de centros de llamadas extranjeros.

En una reunión el jueves, la comisión de tres miembros aprobó por unanimidad una nueva reglamento propuesto aumentar los requisitos de certificación y divulgación para obtener números de teléfono, y al mismo tiempo ampliar esos mismos requisitos a todos los proveedores que buscan números de teléfono del Administrador del Plan de Numeración de América del Norte y de los revendedores.

La regla, que se configurará a través de comentarios públicos, tiene como objetivo dificultar que los spammers, estafadores y otros llamadores ilegales obtengan números de teléfono legítimos. La Oficina de Comunicaciones de la FCC dijo que la mayoría de las investigaciones de la agencia sobre llamadas automáticas ilegales han involucrado números revendidos.

También impondría requisitos de divulgación más estrictos a las empresas de telecomunicaciones sobre las personas que llaman en sus redes y sus identidades, información que ayudará a organizaciones como la Grupo de seguimiento de la industria rastrear e identificar a los llamadores automáticos a medida que sus llamadas saltan a través de las redes telefónicas descentralizadas y fragmentadas del país.

La comisionada Anna Gómez dijo que las reglas propuestas ayudarían a elevar el nivel para que los malos actores obtengan números de teléfono válidos y ayudarían a cerrar las brechas en los informes que dificultan que la industria y los reguladores encuentren y eliminen a los llamadores automáticos de las redes.

«En este momento, los malos actores están explotando las lagunas en un sistema de números telefónicos que fue diseñado para una época más simple», dijo Gómez.

La comisión planea explorar una variedad de soluciones para fortalecer los requisitos y políticas de numeración, incluida la lucha contra tácticas comunes que dependen en gran medida de números revendidos, como el ciclo de números donde “los proveedores de servicios procesan grandes cantidades de números de teléfono”. [on] de forma rotativa e incluso de un solo uso para evadir la detección”.

La comisionada Olivia Trusty dijo que, si bien los cambios en la tecnología y el mercado han aportado importantes beneficios a los consumidores, también han «hacido que sea más difícil identificar quién utiliza los números de teléfono y con qué fines, lo que complica tanto la aplicación de las llamadas automáticas como la administración de la numeración».

El mes pasado, la FCC finalizó las regulaciones que requieren que las empresas de telecomunicaciones certifiquen anualmente que la información de sus llamadas es precisa y proporcionen información actualizada a la base de datos de mitigación de llamadas automáticas de la agencia.

Una propuesta separada regulación aprobada por la comisión el jueves impondría nuevas restricciones a la capacidad de los proveedores de telefonía estadounidenses de subcontratar sus servicios de call center a países extranjeros. Se pregunta específicamente sobre la viabilidad de dar a los consumidores la opción de exigir que sus llamadas sean enrutadas a centros de llamadas con sede en EE. UU., exigir que las llamadas que involucran «ciertos tipos de información sensible» se procesen en ubicaciones de EE. UU., exigir a los proveedores que revelen el uso de centros en el extranjero a las personas que llaman durante una llamada y exigir que los operadores hablen inglés con fluidez.

El presidente de la FCC, Brendan Carr, promocionó la iniciativa como parte de los esfuerzos declarados de la administración Trump para convencer a las empresas estadounidenses de que instalen más servicios en los EE. UU.

Pero organizaciones como AARP tienen también encontrado que los centros de llamadas en el extranjero que operan fuera de las leyes estadounidenses o internacionales desempeñan un papel importante en la epidemia de llamadas automáticas del país. En una conferencia de prensa después de la reunión, Carr se hizo eco de ese sentimiento y afirmó que algunos estafadores criminales que acosan a los estadounidenses hoy en día irrumpieron en la industria trabajando en centros de llamadas subcontratados.

«Creo que también nos ayuda a tomar medidas enérgicas contra algunos de los llamadores automáticos ilegales», dijo Carr sobre las nuevas reglas de deslocalización. «Al final del día, creo que las personas que llaman en Estados Unidos deberían esperar y merecer comunicarse con los centros de llamadas estadounidenses».

Derek B. Johnson

Escrito por Derek B. Johnson

Derek B. Johnson es reportero de CyberScoop, donde su área incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores público y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestría en políticas públicas de la Universidad George Mason en Virginia.

A exjefes de la NSA les preocupa que la ventaja ofensiva estadounidense en ciberseguridad esté disminuyendo

SAN FRANCISCO— Cuatro exdirectores de la Agencia de Seguridad Nacional compartieron diversas preocupaciones sobre la falta de una respuesta seria y generalizada a las crecientes amenazas en el ciberespacio durante una discusión en la Conferencia RSAC 2026 el martes.

Al acelerar las amenazas planteadas por la inteligencia artificial, China y los ciberdelincuentes en general están poniendo a prueba la determinación del país para fomentar una colaboración público-privada significativa, dijeron los ex comandantes del Comando Cibernético de EE. UU.

Si bien los oficiales militares de cuatro estrellas siguen confiando en los recursos del país y en las personas comprometidas con defender la nación de los ataques cibernéticos, expresaron inquietud por los desafíos que podrían alterar el dominio tecnológico y disminuir una respuesta colectiva a intrusiones graves.

«Creo que nos hemos vuelto insensibles», dijo el general retirado Paul Nakasone. «Seguimos viendo estas diferentes intrusiones, y las intrusiones han alcanzado un tamaño cuya escala me resulta simplemente increíble».

La nación y la industria no están a la altura de sus adversarios en medio de una fuga de cerebros en todo el gobierno de Estados Unidos, dijo el director fundador del Instituto de Seguridad Nacional de la Universidad de Vanderbilt.

«Hemos perdido terreno con respecto a nuestro acercamiento al sector privado» dentro de la Agencia de Seguridad de Infraestructura y Ciberseguridad, la Colaboración Conjunta de Ciberdefensa y el Centro de Colaboración de Ciberseguridad de la NSA, dijo Nakasone.

El almirante retirado de la Armada estadounidense Mike Rogers también criticó al gobierno estadounidense por áreas de inacción y decadencia. «Veo un gobierno que no está dispuesto a gastar capital político para impulsar realmente un cambio fundamental en el ámbito cibernético, y es un reflejo del hecho de que políticamente estamos muy divididos y como sociedad estamos muy divididos», afirmó.

«Somos la economía más grande del mundo. No tenemos un marco federal único de privacidad. No tenemos una sola pieza importante de legislación cibernética», añadió Rogers. «Eso me frustra muchísimo».

El general retirado Keith Alexander, primer jefe del Comando Cibernético de Estados Unidos, dijo que los actores clave siguen comprometidos y están trabajando tan duro como siempre para combatir las amenazas cibernéticas. Sin embargo, le preocupa lo que está haciendo la nación para enfrentar a China y todas las formas en que podría causar daño, particularmente en el ámbito de la IA.

«Seremos desafiados en esta área. Lucharemos en esta área, y tanto el gobierno como todos ustedes ayudarán a proteger este país para garantizar que lo superemos», dijo Alexander.

Los esfuerzos de colaboración del gobierno de Estados Unidos con empresas privadas proporcionan una ventaja de inteligencia increíble, dijo el general retirado Tim Haugh. Pero, advirtió, China ha replicado capacidades similares y se ha posicionado previamente dentro de redes de infraestructura críticas.

Bajo su liderazgo, Haugh dijo que intentó fomentar el debate entre los responsables políticos para considerar respuestas más ofensivas a las actividades cibernéticas maliciosas de China, en particular acciones que podrían ser equivalentes a los efectos que se producirían en un conflicto armado.

La frustración y la creciente preocupación eran palpables cuando los ex jefes de la NSA y del Comando Cibernético de EE. UU. subieron juntos al escenario por primera vez esta semana.

«Estamos empezando a aceptar esto, en cierto modo, como el precio de vivir en la era digital. Y todavía no hemos tenido un nivel de trauma que haya impulsado un cambio de comportamiento fundamental», dijo Rogers. «No hemos tenido miles de muertos. Espero que nunca lo hagamos, no me malinterpreten, pero parece que simplemente no hemos tenido un nivel de dolor que haya cambiado fundamentalmente el cálculo».

Matt Kapko

Escrito por Matt Kapko

Matt Kapko es reportero de CyberScoop. Su ámbito incluye delitos cibernéticos, ransomware, defectos de software y (mala) gestión de vulnerabilidades. El californiano de toda la vida comenzó su carrera periodística en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.

Presunto conspirador de robo de información de RedLine extraditado a EE. UU.

Una operación para acabar con el ampliamente utilizado ladrón de información RedLine ha permitido la extradición de un hombre armenio a Estados Unidos, donde hizo una comparecencia inicial ante un tribunal de Texas el miércoles.

Autoridades acusadas Hambardzum Minasyan con conspiración para cometer fraude de dispositivos de acceso, conspiración para violar la Ley de Abuso y Fraude Informático y conspiración para cometer lavado de dinero por su presunto papel en RedLine. Los ladrones de información roban anualmente miles de millones de credenciales de usuario, como contraseñas.

«Hambardzum Minasyan supuestamente conspiró con otros para enriquecerse desarrollando y administrando RedLine, una de las variantes de malware de robo de información más frecuentes en el mundo, que anteriormente se había utilizado para realizar intrusiones contra grandes corporaciones», decía un comunicado de prensa del Departamento de Justicia. «Cuando se ejecuta, RedLine roba datos, incluidos los dispositivos de acceso, de las computadoras de las víctimas».

Según un resumen de la acusación, Minasyan supuestamente registró dos servidores privados virtuales para alojar RedLine, estableció repositorios de intercambio de archivos en línea para distribuir Redline a afiliados y registró una cuenta de criptomonedas para recibir pagos de afiliados.

Colectivamente, los conspiradores también respondieron a preguntas y solicitudes de afiliados, conspiraron para robar y poseer información financiera y lavaron ganancias del delito cibernético a través de intercambios de criptomonedas, afirma la acusación.

En 2024, el Departamento de Justicia de Estados Unidos se asoció con Bélgica, los Países Bajos, Eurojust y otros en la Operación Magnus para desbaratar a los ladrones de información RedLine y Meta, el último de los cuales derivaba del primero. Ese mismo año, el Departamento de Justicia acusó a un ruso, Maxim Rudometov, por su presunto papel en el desarrollo de RedLine.

Eurojust ayudó en la extradición de Minasyan.

Los registros judiciales relacionados con el caso de Minasyan no se habían publicado en el sistema judicial Pacer hasta el miércoles por la tarde. La Fiscalía Federal para el Distrito Oeste de Texas, que está procesando el caso, no respondió de inmediato a las solicitudes de una copia de la acusación.

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.

Google traslada el cronograma post-cifrado cuántico hasta 2029

Google está acelerando su cronograma para migrar sus productos al cifrado cuántico resistente hasta 2029, la última señal de que a los líderes tecnológicos les preocupa no haber sido lo suficientemente agresivos en la planificación para un futuro poscuántico.

en un blog Publicado el miércoles, la vicepresidenta de ingeniería de seguridad Heather Adkins y la ingeniera senior de criptología Sophie Schmieg dijeron que Google y otras empresas de tecnología han observado avances más rápidos de lo esperado en varios campos cuánticos.

«Este nuevo cronograma refleja las necesidades de migración para la era PQC a la luz del progreso en el desarrollo de hardware de computación cuántica, la corrección de errores cuánticos y las estimaciones de recursos de factorización cuántica», escribieron Adkins y Schmieg.

Google está reemplazando el cifrado obsoleto en sus dispositivos, sistemas y datos con nuevos algoritmos examinados por el Instituto Nacional de Estándares y Tecnología. Esos algoritmos, desarrollado durante una década por NIST y criptólogos independientes, están diseñados para proteger contra futuros ataques de computadoras cuánticas.

Si bien Google ha dicho que está en camino de migrar sus propios sistemas antes del cronograma de 2035 previsto en las pautas del NIST, el mes pasado los líderes de la compañía adelantaron un cronograma actualizado para la migración y pidieron a las empresas privadas y otras entidades que actuaran con más urgencia para prepararse.

A diferencia del gobierno federal, no existe ningún mandato para que las empresas privadas migren al cifrado resistente a los cuánticos, ni siquiera que lo hagan. Adkins y Schmieg dijeron que la esperanza es que otras empresas vean el agresivo calendario de Google como una señal para seguir su ejemplo.

«Como pioneros tanto en cuántica como en PQC, es nuestra responsabilidad predicar con el ejemplo y compartir un cronograma ambicioso», escribieron. «Al hacer esto, esperamos brindar la claridad y urgencia necesarias para acelerar las transiciones digitales no solo para Google, sino también para toda la industria».

Adelantar el cronograma interno de Google hasta 2029 –más ambicioso que el del gobierno federal de Estados Unidos– es un intento de adelantarse al problema. También se alinea con una creencia cada vez mayor entre los ejecutivos del sector cuántico de EE. UU., que dicen científicos chinos y laboratorios han logrado avances en todo varios diferente campos de la computación cuántica en los últimos dos años.

Esto también está haciendo que los responsables de las políticas tecnológicas estadounidenses estén ansiosos por implementar más rápidamente un cifrado más nuevo. Actualmente, el gobierno federal exige que las agencias cambien al cifrado resistente a los cuánticos para 2035, pero CyberScoop informó el año pasado que la Casa Blanca ha discutido la posibilidad de publicar su propia orden ejecutiva que retrasaría los plazos de las agencias hasta 2030 o antes.

Derek B. Johnson

Escrito por Derek B. Johnson

Derek B. Johnson es reportero de CyberScoop, donde su área incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores público y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestría en políticas públicas de la Universidad George Mason en Virginia.

La filtración de GitHub de DarkSword amenaza con convertir el hackeo de iPhone de élite en una herramienta para las masas

El software espía de iOS filtrado tiene a algunos profesionales de la ciberseguridad generando alarmas urgentes sobre posibles compromisos masivos del iPhone, un desarrollo que se combina siniestramente con el reciente descubrimiento de dos sofisticados kits de explotación de iOS.

Al mismo tiempo, otros expertos dicen que las funciones defensivas de Apple para los iPhone siguen siendo de élite. Pero varios factores han creado circunstancias sin precedentes: la accesibilidad pública de una versión de DarkSword, poco después del descubrimiento de la versión original de DarkSword y el descubrimiento anterior de un kit similar conocido como Coruña, y un mercado creciente para exploits para iPhone impulsado por su alto valor como objetivos.

Allan Liska, jefe de seguridad de la información de Recorded Future, dijo que estaba preocupado por lo que la versión filtrada de DarkSword podría hacer para «democratizar» las vulnerabilidades del iPhone.

«En este momento, las explotaciones del iPhone se encuentran entre las más costosas de investigar e implementar, por lo que han sido, en gran medida, dominio de los estados-nación», dijo. «Si alguien puede explotar un iPhone, de repente algo que ha logrado ser relativamente seguro ahora tendrá una superficie de ataque mucho mayor».

Google, iVerify y Lookout publicaron una investigación la semana pasada sobre el descubrimiento de DarkSword, centrada en Ucrania. Google también dijo que vio objetivos en Arabia Saudita, Turquía y Malasia. Y eso fue antes de que apareciera una versión en GitHub, un desarrollo TechCrunch reportado por primera vez y Google e iVerify lo han analizado. (La semana anterior, iVerify y Google descubrieron Coruña. Google se negó a hacer más comentarios para esta historia).

«Es extremadamente alarmante que esto se haya filtrado en GitHub», dijo Rocky Cole, cofundador de iVerify. «Supongo que se está utilizando en todo el mundo, incluido aquí en los Estados Unidos».

Cientos de millones de iPhones con iOS 18 podrían ser vulnerables a DarkSword.

«Creo que los principales problemas aquí son bastante claros: las personas que tienen dispositivos vulnerables deberían actualizarlos lo antes posible», dijo Eva Galperin, directora de ciberseguridad de Electronic Frontier Foundation. «Es muy probable que estas vulnerabilidades se estén utilizando ahora mismo para explotar dispositivos vulnerables a escala, lo cual es inusual para los productos Apple».

El problema de la propagación

Coruña era lo suficientemente preocupante para Apple que tomó la rara medida de respaldar las actualizaciones de seguridad a versiones aún más antiguas de iOS, dijo Cole. El temor, dijo, era que pudiera ser gusano, capaz de propagarse desde un dispositivo a través de mensajes de texto a todos los que están en la lista de contactos de un teléfono.

Pero Cole dijo que Apple no ha lanzado actualizaciones similares centradas en la seguridad para iOS 18, por razones que desconoce.

Apple ha enfatizado los parches que ha publicado, instó a los usuarios a actualizar sus teléfonos y promocionó el modo de bloqueo como defensa contra el software espía.

«Los dispositivos Apple están diseñados con múltiples capas de seguridad para proteger contra una amplia gama de amenazas potenciales, y todos los días los equipos de seguridad de Apple en todo el mundo trabajan incansablemente para proteger los dispositivos y los datos de los usuarios», dijo la portavoz de Apple, Sarah O'Rourke. «Mantener su software actualizado es lo más importante que puede hacer para mantener la seguridad de sus productos Apple, y los dispositivos con software actualizado no estaban en riesgo de sufrir estos ataques reportados».

El uso generalizado de los iPhone los convierte en objetivos de alto valor, lo que alimenta un próspero mercado de exploits. Coruña y DarkSword son indicadores de esta creciente demanda.

«Es hora de que las organizaciones comiencen a pensar en la seguridad móvil de la misma manera que piensan en la seguridad de las computadoras de escritorio, es decir, que todos saben cómo proteger su computadora portátil», dijo Cole. Y en el caso de la caza de exploits para iPhone en particular, «se está empezando a ver que la gente lo hace a nivel masivo». Además, el mercado de reventa es tal que los exploits que antes eran exclusivos ya no lo son, y la IA hace que sea aún más fácil personalizarlos en el código, afirmó.

DarkSword ha llamado la atención federal: la Agencia de Seguridad de Infraestructura y Ciberseguridad agregó esta semana vulnerabilidades que DarkSword explota a la lista que las agencias federales debe parchear.

La cantidad de personas que todavía usan iOS 18 es grande, hasta el 25% de todos los iPhone. Cole dijo que varios factores están contribuyendo a esto, como que los usuarios desconfían de la inteligencia artificial integrada de iOS 26 o de la interfaz Liquid Glass.

Galperin dijo: «Hay muchas razones por las que las personas no mantienen sus dispositivos actualizados, por lo que cuando les digo a las personas 'simplemente parcheen sus cosas', creo que es importante darse cuenta de que hay circunstancias en las que es más fácil decirlo que hacerlo».

Defensas probadas a pesar de los crecientes riesgos

A pesar de las preocupaciones, Cole le dio crédito al iPhone por sus altos estándares de seguridad, en particular por su tienda de aplicaciones.

Para Natalia Krapiva, asesora jurídica y tecnológica senior de Access Now, una conclusión clave es la preocupante proliferación de software espía comercial y capacidades de intrusión cibernética.

“Esto es exactamente sobre lo que los activistas de derechos humanos y los investigadores de seguridad digital han estado advirtiendo a los gobiernos y las empresas: en ausencia de una regulación efectiva para la industria, estos exploits saldrán a la luz y terminarán en manos de adversarios como Rusia, China, Irán o, como en el caso de DarkSword, se filtrarán en línea para que cualquier delincuente los utilice”, dijo.

Por otro lado, el modo de bloqueo y la aplicación de la integridad de la memoria de Apple son medidas defensivas de primer nivel, dijo Krapiva. «Aún no hemos visto ningún iPhone con modo de bloqueo infectado infectado con software espía», afirmó.

«Creo que seguiremos viendo más intentos de explotar los dispositivos Apple y Android a medida que mejoren la seguridad de su software y hardware», afirmó. «Es el viejo juego del gato y el ratón».

Adam Boynton, gerente senior de estrategia empresarial de Jamf, dijo que lo sucedido con Coruña y DarkSword es evidencia del éxito de Apple.

«Lo que es alentador aquí es que el modelo de seguridad de Apple funciona», afirmó. «Coruña omite los dispositivos que ejecutan las últimas versiones de iOS y evita por completo aquellos con el modo de bloqueo habilitado. Esa es una fuerte validación de las defensas que Apple ha construido.

«DarkSword refuerza el mismo principio», continuó. «Cuando Coruña apuntó a versiones anteriores de iOS, DarkSword demuestra que incluso las versiones relativamente actuales pueden ser atacadas por actores determinados. Apple actuó rápidamente para parchear las vulnerabilidades involucradas, y los dispositivos que ejecutan el último iOS están protegidos».

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.

Los expertos advierten sobre una ola de extorsión «ruidosa y agresiva» tras el hackeo de Trivy

SAN FRANCISCO – Mandiant está respondiendo a un importante ataque en curso a la cadena de suministro que involucra el compromiso de Trivy, una herramienta de código abierto ampliamente utilizada de Aqua Security que está diseñada para encontrar vulnerabilidades y configuraciones erróneas en repositorios de código.

Las consecuencias del ataque, que se detectó por primera vez el 19 de marzo, son extensas y plantean un riesgo sustancial de compromisos posteriores e intentos amenazantes de extorsión.

«Conocemos más de 1.000 entornos SaaS afectados en este momento que están lidiando activamente con esta campaña de amenazas en particular», dijo Charles Carmakal, director de tecnología de Mandiant Consulting, durante una sesión informativa sobre amenazas celebrada junto con la Conferencia RSAC 2026. “Esas más de mil víctimas probablemente se expandirán a otras 500, otras 1.000, tal vez otras 10.000”.

Los atacantes robaron un token de acceso privilegiado y establecieron un punto de apoyo en el proceso de automatización del repositorio de Trivy explotando una mala configuración en el entorno GitHub Actions de la herramienta a finales de febrero, dijo Aqua Security en un publicación de blog.

El 1 de marzo, la empresa intentó bloquear una infracción en curso cambiando sus credenciales. Más tarde se dieron cuenta de que el intento falló, lo que permitió al atacante permanecer en el sistema utilizando inicios de sesión válidos. Los atacantes publicaron versiones maliciosas de Trivy el 19 de marzo.

«Si bien esta actividad inicialmente pareció ser un evento aislado, fue el resultado de un ataque más amplio y de múltiples etapas a la cadena de suministro que comenzó semanas antes», dijo Aqua Security en la publicación del blog.

Al comprometer la herramienta, los atacantes obtuvieron acceso a secretos de muchas organizaciones, dijo Carmakal. «Probablemente habrá muchos otros paquetes de software, ataques a la cadena de suministro y una variedad de otros compromisos como resultado de lo que está sucediendo en este momento».

Mandiant espera que en los próximos meses se produzcan revelaciones generalizadas de infracciones, ataques posteriores y una variedad de impactos posteriores.

Los atacantes, que la empresa de respuesta a incidentes aún no ha identificado, están colaborando con múltiples grupos de amenazas con sede principalmente en Estados Unidos, Canadá y el Reino Unido. Estos ciberdelincuentes “son conocidos por ser excepcionalmente agresivos con su extorsión”, dijo Carmakal. «Son muy ruidosos, muy agresivos».

Mandiant todavía está trabajando para identificar la raíz del ataque inicial. «No podemos decir exactamente cómo se robaron esas credenciales, porque creemos que esas credenciales no fueron robadas del entorno de la víctima», dijo Carmakal.

Las credenciales probablemente fueron robadas de otro entorno de nube, un subcontratista de procesos comerciales, un socio o la computadora personal de un ingeniero, agregó.

Aqua dijo que Sygnia, que está investigando el ataque y ayudando en los esfuerzos de remediación, identificó el domingo actividad sospechosa adicional que involucra cambios no autorizados y cambios en el repositorio, actividad que es consistente con el comportamiento observado previamente del atacante.

«Este desarrollo sugiere que el incidente es parte de un ataque continuo y en evolución, en el que el actor de la amenaza restablece el acceso. Nuestra investigación se centra activamente en validar que todas las rutas de acceso hayan sido identificadas y completamente cerradas», dijo la compañía.

Aqua, en su última actualización del martes, dijo que continúa revocando y rotando credenciales en todos los entornos y afirmó que todavía no hay indicios de que sus productos comerciales se vean afectados.

Actualmente, muchos atacantes están utilizando el acceso como arma y probablemente apuntan a víctimas adicionales, cediendo a posibles intentos de extorsión y comprometiendo software adicional, dijo Carmakal.

«Va a ser un resultado diferente para muchas organizaciones diferentes», afirmó. «Este será un foco muy concentrado de los adversarios y su grupo de expansión de socios con los que están colaborando en este momento».

Matt Kapko

Escrito por Matt Kapko

Matt Kapko es reportero de CyberScoop. Su ámbito incluye delitos cibernéticos, ransomware, defectos de software y (mala) gestión de vulnerabilidades. El californiano de toda la vida comenzó su carrera periodística en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.

Los críticos llaman a la regla de enrutadores de la FCC un «gran cambio» que podría crear más incertidumbre en la cadena de suministro

La medida de la Comisión Federal de Comunicaciones de prohibir los enrutadores fabricados en el extranjero toca una amenaza real, pero los críticos dicen que la regla de la agencia es demasiado amplia, prácticamente inviable y no aborda de manera significativa las debilidades en la seguridad de los enrutadores que han llevado a importantes violaciones a los gobiernos y empresas estadounidenses.

Según la Ley de Equipos Seguros y la Ley de Redes Seguras, la FCC puede prohibir a los fabricantes de tecnología extranjeros si los considera un riesgo para la seguridad nacional. Pero el gobierno federal casi siempre ha optado por apuntar estrechamente a empresas extranjeras específicas con conexiones conocidas o problemáticas con adversarios extranjeros, como la empresa de telecomunicaciones china Huawei o la empresa rusa de antivirus Kaspersky Labs.

Sin embargo, las restricciones anunciadas el lunes simplemente prohíben todos los enrutadores «producidos en un país extranjero», excepto aquellos que cuentan con aprobación condicional de los departamentos de Defensa o Seguridad Nacional.

La orden impone un cese radical e inmediato de la compra de enrutadores y servicios Wi-Fi no estadounidenses para agencias gubernamentales y empresas, junto con preguntas sin respuesta sobre dónde comprar a continuación y qué hacer con los dispositivos extranjeros ya integrados en sus redes.

Al justificar la decisión, el presidente de la FCC, Brendan Carr, citó un informe interinstitucional dirigido por la Casa Blanca del 20 de marzo que concluía que los enrutadores fabricados en el extranjero plantean riesgos «inaceptables» para la seguridad nacional de Estados Unidos.

“Siguiendo el liderazgo del presidente Trump, la FCC continuará [to do] «Nuestra parte es garantizar que el ciberespacio, la infraestructura crítica y las cadenas de suministro de Estados Unidos sean seguros y protegidos», dijo Carr.

A los responsables políticos estadounidenses les preocupan los posibles riesgos de ciberseguridad que supone depender de tecnología y equipos de países como China o Rusia, donde las leyes locales obligan a las empresas nacionales a cooperar en investigaciones de seguridad nacional y a entregar datos confidenciales.

En 2024, los miembros del Congreso pidieron al Departamento de Comercio que investigara a los fabricantes chinos de enrutadores y Wi-Fi como TP-Link, alegando el «grado inusual de vulnerabilidades y el cumplimiento requerido de la compañía». [Chinese] ley” equivalía a un riesgo inaceptable para la seguridad nacional.

El año pasado, cinco presidentes de comités republicanos de la Cámara de Representantes instaron al secretario de Comercio, Howard Lutnick, a utilizar la autoridad del departamento “para eliminar de las cadenas de suministro nacionales los productos y servicios creados por China y otros adversarios extranjeros que han demostrado tener el potencial de introducir vulnerabilidades de seguridad”. Una lista adjunta de industrias que “necesitan acción inmediata” incluía enrutadores y Wi-Fi, al tiempo que mencionaba a TP-Link y Huawei como entidades “chinas o controladas por chinos”.

Si bien la inseguridad de los enrutadores es un problema importante, vale la pena señalar que los productos fabricados en Estados Unidos están lejos de ser inmunes a la piratería extranjera. Las principales campañas de piratería china, como Salt Typhoon, tuvieron éxito no gracias a las puertas traseras de la tecnología fabricada en China, sino a través de la explotación de vulnerabilidades conocidas y previamente reportadas en productos estadounidenses y occidentales.

Un exlíder de inteligencia de EE. UU. dijo a CyberScoop que el país de origen importa más cuando se trata de un adversario como China, que tiene leyes de divulgación de vulnerabilidades y seguridad nacional que exigen que las empresas chinas de enrutadores revelen primero las vulnerabilidades de ciberseguridad al gobierno.

Pero no son sólo los enrutadores chinos, o los fabricados por rivales directos de Estados Unidos, los que preocupan a los funcionarios de inteligencia.

Incluso en un mundo global y conectado digitalmente, la proximidad sigue siendo importante. Los países extranjeros pueden perturbar o infectar más fácilmente la cadena de suministro de países vecinos o limítrofes que pueden depender de piezas, componentes o infraestructura de Internet similares.

“Los atacantes tienen muchas opciones sobre lo que se puede hacer con el acceso al enrutador. [It’s] Aún más fácil si tienes al país que los dirige y accede a ellos en tu patio trasero”, dijo el funcionario, que solicitó el anonimato para hablar con franqueza.

Los inversores pueden estar sacando conclusiones similares. En particular, las acciones de las empresas asiáticas de enrutadores cayó tras el anuncio de la FCCmientras que la empresa estadounidense NetGear, que no depende de las cadenas de suministro chinas, vio sus acciones subir un 12%.

Un nuevo punto de influencia

La naturaleza amplia de la orden, junto con la capacidad de otorgar exenciones a empresas específicas a voluntad, restablece efectivamente la relación regulatoria entre las empresas extranjeras de enrutadores y el gobierno de Estados Unidos. Según él, cada empresa con operaciones de fabricación en China o en el extranjero tendría que solicitar a la FCC una exención de la regla.

La ambigüedad detrás de lo que, específicamente, una empresa tendría que hacer para obtener una exención podría abrir el proceso a posibles abusos o clientelismo político, dijeron los expertos.

Un exfuncionario de la FCC dijo a CyberScoop que estaban desconcertados por la medida y cuestionó si estaba relacionada con la seguridad nacional o si incluso sería aprobada legalmente en los tribunales.

En lugar de agregar empresas objetivo con vínculos extranjeros o un historial de vulnerabilidades de ciberseguridad a la lista de proveedores prohibidos, como lo ha hecho el gobierno y defendido exitosamente En el pasado, la FCC intentó prohibir todos los enrutadores fabricados en el extranjero en todo el mundo. Esto representa una acción disruptiva potencialmente significativa en un entorno en el que muchas empresas y gobiernos hoy utilizan TP-Link y otras empresas extranjeras para sus necesidades de Internet.

El efecto neto es “en realidad crear un nuevo programa federal de aprobaciones condicionales” para empresas extranjeras de enrutadores, dijo el alumno de la FCC, uno que es tan amplio que requeriría un esfuerzo federal combinado masivo para eliminar efectivamente a los malos actores de la cadena de suministro extranjera.

«Me cuesta creer que esta administración -dado lo que hemos visto en CISA y otras agencias y las salidas masivas- realmente implementará un programa sofisticado y personalizado para abordar adecuadamente este tipo de enorme oscilación de toda una base de productos de consumo», dijo el funcionario, a quien se le concedió el anonimato para hablar con franqueza.

El funcionario señaló un intento a principios de este año por parte de la administración, a través de la Administración Federal de Aviación, de hacer valer una amplia autoridad para regular los vuelos de drones en todo el país, diciendo que había paralelos similares de «grandes cambios» con la justificación legal aquí. Actualmente se está prohibiendo los drones desafiado en la cortey el funcionario dijo que esperan que el pedido de enrutadores de la FCC esté sujeto a demandas similares por parte de empresas.

A principios de este mes, Carr también propuso nuevas regulaciones que impondrían requisitos de idioma inglés a los centros de llamadas en el extranjero y pidió al público información sobre posibles políticas para «alentar» a las empresas a establecer centros de llamadas en los EE. UU., «incluidos límites al volumen de llamadas de los centros de llamadas en el extranjero».

Carr dijo que la FCC también estaba «abriendo un nuevo frente en nuestros esfuerzos por bloquear las llamadas automáticas ilegales desde el extranjero al examinar el uso específico de aranceles o bonos».

El ex funcionario de la FCC dijo que la prioridad de Carr sobre la aplicación novedosa de autoridades arancelarias mientras discutía la implementación de dos leyes: la Ley rastreada y el Ley de verdad en el identificador de llamadas – que no están relacionados con el comercio hace imposible separar las preocupaciones genuinas de seguridad nacional de la agencia de los intentos más amplios de la administración Trump de ganar influencia sobre las empresas extranjeras en sus luchas comerciales.

«Esos son saltos aleatorios extraños que parecen ser una respuesta a este panorama más amplio de la gran decisión arancelaria que surgió», dijo el funcionario.

Derek B. Johnson

Escrito por Derek B. Johnson

Derek B. Johnson es reportero de CyberScoop, donde su área incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores público y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestría en políticas públicas de la Universidad George Mason en Virginia.

El Tesoro pregunta si el programa de seguro contra riesgos de terrorismo debería reforzar la cobertura cibernética

El Departamento del Tesoro está solicitando comentarios del público sobre si debería cambiar un programa de seguro contra riesgos de terrorismo para abordar las pérdidas relacionadas con la cibernética.

en un Aviso del Registro Federal El Tesoro, que se publicará el miércoles, busca comentarios del público para un informe obligatorio que debe entregar al Congreso este verano sobre la eficacia del programa de seguro contra riesgos de terrorismo (TRIP, por sus siglas en inglés) creado por la Ley de Seguro contra Riesgos de Terrorismo de 2002. Esa ley surgió de los ataques terroristas del 11 de septiembre y proporcionó un respaldo federal para hacer que los seguros contra riesgos de terrorismo sean más disponibles y asequibles.

Algunos expertos han sugerido que la industria de los seguros cibernéticos también debería recibir un respaldo federal mientras la industria lucha por desarrollarse plenamente. Dado que la ley expirará a fines de 2027, vincularla a la reautorización de la ley de seguro contra riesgos de terrorismo podría ser una forma de lograr que el Congreso cree dicho respaldo cibernético.

Entre los temas que el Tesoro espera que los comentaristas aborden antes de enviar el informe al Congreso en junio está la interacción entre la ley y el programa de seguro contra riesgos de terrorismo y la ciberseguridad. La agencia aceptará comentarios hasta el 8 de mayo.

Eso incluye: “Cualquier cambio potencial a TRIA o TRIP que fomente la contratación de seguros para pérdidas relacionadas con la cibernética que surjan de actos de terrorismo como se define en TRIA, incluyendo, entre otros, la posible modificación de las líneas de seguro cubiertas por TRIP y revisiones de cualquiera de los mecanismos actuales de reparto para pérdidas relacionadas con la cibernética, como, por ejemplo, el deducible de la aseguradora individual o el porcentaje de participación federal”.

En 2021, el Tesoro emitió una norma que dejaba claro que TRIP podría cubrir pérdidas cibernéticas si se inscribían en una línea de seguro elegible para TRIP. Sin embargo, un Informe de la Oficina de Responsabilidad Gubernamental el año pasado describió algunas de las limitaciones allí.

«Debido a que TRIA fue diseñada específicamente como un respaldo federal para pérdidas por actos de terrorismo, sólo las pérdidas por ciberataques certificados por el Tesoro como actos de terrorismo tendrían cobertura TRIA», afirma. «Como resultado, incluso los grandes ciberataques que provocan pérdidas catastróficas no estarían cubiertos por la TRIA si no estuvieran certificados como actos de terrorismo».

El Tesoro dijo en su aviso del Registro Federal que quiere comentarios sobre las pérdidas relacionadas con el terrorismo cibernético dentro del TRIP y las pérdidas fuera de él.

Para ser certificados, los ataques cibernéticos tendrían que cumplir con las definiciones de la ley de seguros contra riesgos de terrorismo. Deben ser violentos o peligrosos para la vida, la propiedad o la infraestructura, y estar diseñados para influir en la población o el gobierno de Estados Unidos. Es posible que los daños a organizaciones estadounidenses fuera de los Estados Unidos aún no califiquen.

El fabricante de dispositivos médicos Stryker sufrió recientemente un ataque con limpiaparabrisas, con el grupo pro palestino vinculado al gobierno iraní Handala. tomando crédito. Dijo que el ataque fue en represalia por los ataques militares de Estados Unidos e Israel contra Irán, específicamente un Ataque con misiles estadounidenses en una escuela que mató a 175 personas, según el gobierno de Irán.

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.

Corredor de acceso ruso condenado a más de 6 años de prisión por esquemas de ransomware

Un tribunal federal de Indiana condenó a un ciberdelincuente ruso a 81 meses de prisión por cargos relacionados con su papel como intermediario de acceso inicial para grupos de ransomware.

Aleksei Volkov, de 26 años, de San Petersburgo, Rusia, se declaró culpable en noviembre de 2025 de seis cargos federales derivados de su trabajo con el grupo de ransomware Yanluowang y otras organizaciones cibercriminales entre julio de 2021 y noviembre de 2022. Fue arrestado en Roma y posteriormente extraditado a Estados Unidos.

Volkov, también conocido como “chubaka.kor”, operaba como intermediario de acceso inicial, una función especializada en la que identificaba y explotaba vulnerabilidades en redes corporativas y vendía ese acceso a operadores de ransomware. La función se ha vuelto cada vez más común en el ecosistema de ransomware, lo que permite a los delincuentes beneficiarse de los ataques sin implementar malware directamente ni ejecutar demandas de extorsión.

Según documentos judiciales, Volkov facilitó docenas de ataques que resultaron en más de 9 millones de dólares en pérdidas confirmadas para las víctimas y más de 24 millones de dólares en pérdidas previstas. Los fiscales identificaron siete empresas estadounidenses específicas que fueron objeto de ataques durante el período de 16 meses, entre ellas una empresa de ingeniería y un banco. Dos víctimas pagaron un total de 1,5 millones de dólares en pagos de rescate.

El grupo de ransomware Yanluowang empleó tácticas que van más allá del simple cifrado de datos. Las víctimas informaron haber recibido llamadas telefónicas de acoso y haber experimentado ataques distribuidos de denegación de servicio después de que les robaron sus datos, lo que representa una evolución en la forma en que los operadores de ransomware aplican presión a los objetivos.

Volkov recibió una compensación a través de tarifas fijas por proporcionar acceso a la red o porcentajes de los pagos de rescate cobrados a las víctimas. Cuando las víctimas se negaron a pagar, los conspiradores publicaron datos robados en sitios web de filtración diseñados para avergonzar a las empresas y potencialmente alentar a futuras víctimas a cumplir con las demandas.

Su declaración de culpabilidad cubrió cargos presentados en dos jurisdicciones separadas que luego se consolidaron, incluida la transferencia ilegal de un medio de identificación, tráfico de información de acceso, fraude de dispositivos de acceso, robo de identidad agravado, conspiración para cometer fraude informático y conspiración para cometer lavado de dinero.

Como parte de su sentencia, Volkov debe pagar una restitución total a las víctimas, incluidos al menos 9,1 millones de dólares a empresas identificadas, y confiscar el equipo utilizado en sus actividades delictivas.

Greg Otto

Escrito por Greg Otto

Greg Otto es el editor en jefe de CyberScoop y supervisa todo el contenido editorial del sitio web. Greg ha dirigido una cobertura de ciberseguridad que ha ganado varios premios, incluidos los de la Sociedad de Periodistas Profesionales y la Sociedad Estadounidense de Editores de Publicaciones Empresariales. Antes de unirse a Scoop News Group, Greg trabajó para Washington Business Journal, US News & World Report y WTOP Radio. Tiene una licenciatura en periodismo televisivo de la Universidad de Temple.

Los expertos insisten en que la estrategia cibernética de la administración Trump ya está dando sus frutos

SAN FRANCISCO – La estrategia cibernética de dos semanas de la administración Trump, que apunta a promover acciones más proactivas y ofensivas al mismo tiempo que refuerza las redes federales y la infraestructura crítica, es un cambio significativo que ya se está materializando de manera significativa, dijo un grupo de expertos el lunes en la Conferencia RSAC 2026.

A pesar de la ausencia del gobierno federal en la reunión anual más grande de la industria, y la La brevedad del documento tan esperado.representantes de un importante proveedor de ciberseguridad, consultoría, capital de riesgo y firma de abogados se apresuraron a defender y evangelizar las acciones estratégicas de la administración en el ciberespacio.

La estrategia recién publicada coloca al gobierno federal en una base firme para ir más allá de la disuasión y pasar a la acción, dijo David Lashway, socio y líder global de ciberseguridad y seguridad nacional de Sidley Austin.

«Vamos a tomar medidas ofensivas y defensivas con la capacidad cibernética más poderosa que el mundo jamás haya visto y, con suerte, alguna vez conozca», dijo.

Esto no significa, como han sugerido algunos observadores de la industria, que la administración Trump esté presionando a las empresas privadas para que respondan.

La escala y la respuesta global del gobierno es la diferencia clave entre la última estrategia cibernética federal y lo que las administraciones han pedido durante la última década, dijo Lashway.

En lugar de depender de abogados privados para obtener una orden judicial a nivel nacional y colaborar con docenas de gobiernos para derribos masivos, o agencias gubernamentales que colaboran con empresas de seguridad privadas de forma limitada, la estrategia apunta a movilizar “la enorme infraestructura y capacidad de Estados Unidos de una manera más coordinada”, añadió.

Este giro estratégico no logrará todos sus objetivos de inmediato, pero ya está mostrando signos de impacto, según Lashway. «Ha sido diferente desde que publicaron la estrategia», dijo. «Ya hemos notado una diferencia».

Wendi Whitmore, directora de inteligencia de seguridad de Palo Alto Networks, dijo que también ha visto una mayor colaboración en el sector privado.

«Si bien no hay duda de que hay desafíos relacionados con la dotación de personal actual y el entorno dinámico que existe en el gobierno, nunca antes había visto tanta acción y cooperación como la que estamos viendo hoy, y eso es de todas las agencias gubernamentales con las que estamos trabajando», dijo Whitmore.

«Ciertamente hay un tremendo cambio en el nivel de discusión que recibimos hoy del gobierno», añadió. «Es una especie de diálogo musculoso, muy proactivo, diferente de lo que he visto anteriormente».

Los expertos dijeron que las preocupaciones anteriores sobre una reacción violenta y un empeoramiento de sistemas ya frágiles habían impedido que el gobierno federal tomara ciertas acciones, pero ahora se está reconsiderando esa cautela.

«El gobierno va a empezar a golpear a la gente en la cara», dijo Jamil Jaffer, socio de riesgo y asesor estratégico de Paladin Capital Group.

Los funcionarios de la administración Trump le han dicho al sector privado que quiere su ayuda y que necesitan estar bien defendidos, añadió. «Si vivimos en casas de cristal, bueno, todo el mundo tendrá que empezar a poner más vidrio».

Jaffer espera que la administración Trump prevenga y responda a las intrusiones de manera agresiva y pública. «La mitad del problema actual con la disuasión es que en realidad no practicamos una disuasión real cuando se trata del dominio cibernético. No devolvemos los golpes a la gente», dijo.

Para él, la respuesta dinámica y adecuada es similar a la que un niño responde a un matón en la escuela.

“Si te golpean en la cara, devuélveles el puñetazo”, dijo Jaffer. «Hazlo públicamente. Todo el mundo lo ve. Menos gente te persigue».

Matt Kapko

Escrito por Matt Kapko

Matt Kapko es reportero de CyberScoop. Su ámbito incluye delitos cibernéticos, ransomware, defectos de software y (mala) gestión de vulnerabilidades. El californiano de toda la vida comenzó su carrera periodística en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.