El FBI ofrece recompensas de hasta $ 10 millones de información sobre los piratas informáticos de Salt Typhoon

La Oficina Federal de Investigación anunció hoy una recompensa de $ 10 millones sin precedentes por información práctica que conducirá a la identificación y captura de los operativos clave detrás de la infame campaña cibernética de saltfoon.

Esta importante iniciativa de ciberseguridad está dirigida a grupos de piratería sofisticados que se cree que operan bajo la dirección de la República Popular de China.

El grupo se infiltró en varias redes de comunicaciones de EE. UU. En una serie de ataques coordinados para robar información confidencial y comunicaciones.

Campaña cibernética salada de typhoon

Los agentes de Salt Typhoon han realizado complejas intrusiones de red que ponen en riesgo la infraestructura crítica, lo que permite el acceso no autorizado para seleccionar bases de datos seguras y comunicaciones privadas, incluidos los registros de datos de llamadas.

La violación provocó una investigación exhaustiva de múltiples agencias que incluía autoridades federales y expertos en ciberseguridad privados.

Los funcionarios de seguridad enfatizan que estas intrusiones podrían amenazar la seguridad nacional al tiempo que revela información personal y corporativa confidencial.

“Esta agresiva campaña cibernética es una de las amenazas de apoyo nacional más sofisticadas que hemos encontrado”, dijo un alto funcionario de seguridad cibernética del FBI.

“La compensación sustancial refleja tanto la gravedad de la violación como nuestro compromiso de identificar a las personas responsables”.

Los expertos en ciberseguridad han identificado varios indicadores de compromiso relacionados con los grupos de tifones de sal.

El análisis técnico reveló que los piratas informáticos adoptaron hazañas de día cero junto con ataques de phishing de lanza dirigidos como el vector principal de la penetración de la red.

Los investigadores implementan sofisticadas herramientas de monitoreo y sistemas de detección de anomalías para procesar una amplia gama de datos de registro para posibles indicadores de amenazas.

Un método de detección importante implica identificar patrones de tráfico IP sospechosos. El equipo de seguridad implementa el código de Python para marcar los posibles intentos de intrusión.

Este enfoque de detección combina metodologías de programación tradicionales con protocolos avanzados de ciberseguridad para permitir la identificación y mitigación de amenazas tempranas.

El FBI señala que las actividades de Salt Typhoon continúan evolucionando en alcance y sofisticación, refiriéndose a recomendaciones anteriores emitidas el 25 de octubre, 13 de noviembre y 3 de diciembre de 2024.

El gobierno ha publicado una guía integral titulada “Guía de visibilidad y mejora de la infraestructura de comunicaciones” para ayudar a las organizaciones a fortalecer su postura de seguridad.

La remuneración del Programa del Departamento de Justicia de EE. UU. Aprobó esta importante recompensa y confirmó que la inteligencia confiable con respecto a los actores cibernéticos relacionados con el gobierno puede emprender acciones legales bajo la Ley de Fraude y Abuso de la Computación.

Las personas con información relevante deben comunicarse con su oficina local de campo del FBI y presentar un informe a través del Centro de Quejas de Delitos de Internet (www.ic3.gov).

Esta investigación representa un momento fundamental en los esfuerzos de defensa de ciberseguridad. En el panorama digital altamente interconectado de hoy, las alertas del FBI destacan las vulnerabilidades en las redes de comunicaciones modernas y la importante necesidad de cierta vigilancia.

Las autoridades enfatizan que la cooperación internacional sigue siendo esencial a medida que la investigación continúa. Toda la información verificada puede destruir las operaciones de tifón de sal.

Se recomienda informar que la actividad sospechosa ya que los informes agresivos son importantes para proteger la infraestructura crítica y proteger las redes de comunicaciones contra futuros ataques.

¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.