
Los organismos de ciberseguridad denuncian una campaña prolongada que busca infiltrarse en entidades gubernamentales y tecnológicas mediante malware avanzado.
Las agencias de ciberseguridad de Estados Unidos y Canadá emitieron una advertencia conjunta sobre una operación de piratería atribuida a actores vinculados al Estado chino. Según la información divulgada, los atacantes utilizaron un malware sofisticado, conocido como Brickstorm, para penetrar en redes gubernamentales y de proveedores de tecnología, manteniendo acceso durante largos periodos con fines que podrían incluir interrupción operativa e incluso sabotaje.
CISA, la Agencia de Seguridad Nacional de EE. UU. y el Centro Canadiense para la Seguridad Cibernética describieron el caso como un ejemplo más de una estrategia prolongada destinada a infiltrarse en infraestructuras críticas, robar credenciales y preparar el terreno para acciones más destructivas en el futuro. Desde hace años, Washington acusa a grupos vinculados a Pekín de dirigirse sistemáticamente a telecomunicaciones, empresas estratégicas y redes sensibles.
China rechaza las acusaciones y exige pruebas
La embajada china en Washington respondió negando cualquier implicación del Gobierno en actividades de piratería. Su portavoz, Liu Pengyu, calificó de “irresponsables” las afirmaciones de EE. UU. y Canadá, alegando que no se han presentado pruebas ni consultas formales sobre los incidentes atribuidos. Pekín sostiene desde hace tiempo que también es víctima de ciberataques y denuncia lo que considera una instrumentalización política de la ciberseguridad.
Brickstorm: una puerta trasera diseñada para acceso prolongado
Según el informe técnico que acompaña la advertencia, Brickstorm permite a los atacantes infiltrarse en sistemas complejos, robar credenciales y obtener control total de los servidores comprometidos. En uno de los casos documentados, los piratas lograron acceso en abril de 2024 y lo mantuvieron hasta septiembre de 2025, sin ser detectados.
El malware se ha observado especialmente en entornos basados en VMware vSphere, tecnología utilizada por organizaciones públicas y privadas para gestionar máquinas virtuales. Broadcom, responsable de VMware, reconoció que algunos clientes habían sido objeto de ataques y reiteró la necesidad de mantener los sistemas actualizados y reforzar la seguridad interna.
Un patrón de intrusión más amplio y orientado al espionaje
El hallazgo no es aislado. Informes previos de Google Threat Analysis Group identificaron campañas similares asociadas a Brickstorm, afectando a sectores como servicios legales, software empresarial, subcontratación de procesos y tecnología.
Los analistas consideran que, además de espionaje tradicional, los atacantes podrían estar utilizando estas intrusiones para descubrir nuevas vulnerabilidades, perfeccionar herramientas de ataque y establecer puntos de acceso que permitan operaciones más amplias en el futuro. La permanencia prolongada dentro de redes críticas sugiere una estrategia de preparación para escenarios de conflicto o tensión diplomática.
Incertidumbre sobre el alcance de la campaña
Las agencias estadounidenses evitaron detallar cuántas entidades han sido comprometidas ni qué acciones concretas realizaron los atacantes dentro de las redes afectadas. Sin embargo, insistieron en que el nivel de sofisticación y persistencia observado encaja con actividades de grupos avanzados vinculados a Estados.
La advertencia se suma a una serie de informes que, desde 2021, describen un incremento notable en las operaciones atribuidas a China contra objetivos estratégicos en Norteamérica, lo que refuerza las preocupaciones sobre la seguridad de infraestructuras críticas en un contexto de rivalidad tecnológica y geopolítica creciente.
Descubre más desde TecnoAp21
Suscríbete y recibe las últimas entradas en tu correo electrónico.
Categorías:Noticias, Secciones temáticas, Seguridad & Privacidad



1 respuesta »