Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

La huella de Internet de los dispositivos SOHO, explotada por el tifón Volt

Introducción

El 24 de mayo de 2023, Microsoft anunció que había descubierto "actividad maliciosa sigilosa y selectiva" centrada en infraestructuras críticas de comunicaciones de Estados Unidos y Guam. Los ataques se atribuyen a un actor patrocinado por el Estado chino apodado Volt Typhoon, activo desde mediados de 2021.

Una de las principales técnicas de Volt Typhoon es vivir del terreno, lo que implica aprovechar herramientas y servicios que ya existen en el entorno comprometido. Esto les permite eludir la detección con mayor eficacia y aumentar su tiempo de permanencia en el entorno.

Volt Typhoon aprovecha los equipos de red de pequeñas oficinas y oficinas domésticas (SOHO) comprometidos, como los routers, para dirigir el tráfico de ataque a sus objetivos. Una vez más, con el objetivo de evitar la detección, el tráfico proxy a través de estos dispositivos residenciales y de pequeñas oficinas les permite camuflarse más fácilmente en la actividad típica de la red. En particular, los dispositivos afectados observados parecen tener SSH o HTTP abiertos a Internet.

Microsoft y un aviso de ciberseguridad conjunto de la NSA y otros han detallado los dispositivos SOHO que han observado implicados en estos ataques, incluidos los fabricados por Cisco, Draytek, FatPipe, Netgear Prosafe y Zyxel. A continuación, exploramos la presencia en Internet de estos dispositivos que también tienen HTTP o SSH abiertos a Internet.

Exposición de dispositivos SOHO

En total, observamos 510.384 hosts en total (1.113.901 servicios) que ejecutaban uno de estos routers SOHO con el puerto de gestión HTTP o el servicio SSH en ejecución.

Anfitriones Draytek
Reino Unido 190,369
Vietnam 65,616
Países Bajos 47,666
Australia 21,172
Italia 16,521
Taiwán 15,292
Francia 12,575
Polonia 10,459
Alemania 8,917
Portugal 7,792
Hosts Zyxel
Italia 6,656
Francia 4,323
Suiza 2,477
Estados Unidos 2,108
Alemania 1,049
España 919
Taiwán 674
Corea del Sur 649
Países Bajos 504
Austria 478
Cisco RV
Estados Unidos 3,305
Canadá 1,264
Brasil 987
India 976
Polonia 969
Argentina 888
Tailandia 624
México 394
China 384
Colombia 294
Netgear Prosafe
Estados Unidos 2,072
Japón 960
Corea del Sur 147
Suecia 80
Alemania 20
Canadá 16
Hong Kong 12
Reino Unido 7
Finlandia 7
Italia 7
FatPipe
Estados Unidos 839
India 122
México 18
China 16
Filipinas 13
Nigeria 9
Reino Unido 5
Hong Kong 4
Jamaica 2
Alemania 1

 

Conclusión

Con más de medio millón de dispositivos de red para pequeñas oficinas u oficinas domésticas que exponen HTTP o SSH a Internet, los actores de amenazas como Volt Typhoon tienen amplias oportunidades para la explotación potencial de estos dispositivos con fines nefastos.

Si utiliza un dispositivo SOHO, asegúrese de que el inicio de sesión y los controles administrativos no sean accesibles desde la Internet pública. Echa un vistazo a me.censys.io para ver si tu router está exponiendo algún servicio inesperado a la Internet pública.

Soluciones de gestión de la superficie de ataque
Más información