Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

¿Puede levantarse el verdadero tifón Volt?

Una de las cosas más poderosas que puede hacer utilizando Censys es rastrear cómo la infraestructura de un actor de amenazas cambia con el tiempo o en respuesta a eventos externos.

En diciembre de 2023, la Oficina Federal de Investigación de Estados Unidos (FBI) llevó a cabo una desarticulación de la red zombi KV autorizada por los tribunales, ejecutando una desinstalación remota de los sistemas infectados en Estados Unidos. La botnet KV se atribuye a Volt Typhoon, un grupo de amenazas originario de la República Popular China (RPC) centrado históricamente en infraestructuras críticas. Aunque esta interrupción no afectó a la infraestructura de control de la botnet, es probable que la eliminación masiva de bots sea una forma de estimular la reacción de los administradores de la botnet.

A pesar de la exposición técnica por parte de los investigadores y la interrupción de la aplicación de la ley, esta infraestructura se ha mantenido inusualmente consistente, cambiando sólo los proveedores de alojamiento. Dado el alto nivel de sofisticación de la actividad de Volt Typhoon en las organizaciones objetivo y su red de proxies, es posible que la botnet KV esté operada por un tercero distinto de Volt Typhoon.

Basándonos en el escaneado de Censys y en los indicadores comunicados públicamente por Lumen, hemos podido trazar un mapa de la infraestructura de control de la botnet KV, concretamente del clúster JDY, hasta 2024.

2024 Actividad

El clúster JDY fue detallado por primera vez por Lumen en 2023 y se cree que tiene como objetivo los routers Cisco RV320/RC325 para la propagación de botnets. El 14 de noviembre de 2023, se vieron sistemas infectados de este clúster comunicándose con nuevos servidores de control con un certificado diferente que contenía "jdyfj", como se muestra a continuación:

Ejemplo de servidor JDY C2 con una nueva variante de certificado

Los registros históricos de este certificado muestran los siguientes hosts que pueden haber sido utilizados previamente por este actor:

Dirección IP Certificado visto por primera vez Certificado visto por última vez ASN
45.32.174[.]131 28 de diciembre de 2023 23 de abril de 2024 AS20473 - CHOOPA, EE.UU.
45.63.60[.]39 28 de diciembre de 2023 24 de abril de 2024 AS20473 - CHOOPA, EE.UU.
159.203.113[.]25 18 de noviembre de 2023 27 de diciembre de 2023 AS14061 - DIGITALOCEAN-ASN, EE.UU.
174.138.56[.]21 17 de noviembre de 2023 2 de diciembre de 2023 AS14061 - DIGITALOCEAN-ASN, EE.UU.
108.61.132[.]157 15 de noviembre de 2023 18 de noviembre de 2023 AS20473 - CHOOPA, EE.UU.
144.202.49[.]189 15 de noviembre de 2023 27 de diciembre de 2023 AS20473 - CHOOPA, EE.UU.

Censysindican que, tras la acción de las fuerzas de seguridad, 45.32.174[.]13 y 45.63.60[.]39 (resaltados en amarillo más arriba) probablemente se pusieron en línea en respuesta a los esfuerzos de interrupción. En abril de 2024, estos servidores fueron probablemente migrados a la infraestructura que actualmente aloja este certificado. Cabe destacar que los anfitriones actuales han utilizado diferentes proveedores de alojamiento cada vez que se han trasladado los servidores, como se muestra en la tabla anterior, posiblemente para reducir el impacto de futuros esfuerzos de interrupción.

El equipo de investigación de Censys ha identificado tres hosts que utilizan actualmente este certificado (SHA256 Hash: 2b640582bbbffe58c4efb8ab5a0412e95130e70a587fd1e194fbcd4b33d432cf):

Dirección IP Certificado Visto por primera vez Certificado visto por última vez ASN
2.58.15[.]30 16 de abril de 2024 6 de enero de 2025 AS199959 - CrownCloud, AU
66.85.27[.]190 16 de abril de 2024 7 de enero de 2025 AS8100 - Quadranet
172.233.211[.]226 25 de noviembre de 2024 7 de enero de 2025 AS63949 - AKAMAI-LINODE-AP Nube Conectada de Akamai, SG 

Reflexiones sobre la atribución

El informe público inicial de Microsoft describe a Volt Typhoon como una amenaza técnicamente sofisticada, que opera con un conjunto de herramientas mínimo y se centra en la ocultación. Sin embargo, tras la exposición técnica por parte de los investigadores y la interrupción por parte de las fuerzas de seguridad, los operadores de la red zombi KV no han tomado ninguna medida significativa para ocultar su infraestructura de control más allá de migrar a nuevos proveedores de alojamiento. Esta notable diferencia pone en tela de juicio la naturaleza de la relación entre la actividad de Volt Typhoon contra redes objetivo y la botnet KV.

Sobre el autor

Silas Cutler Headshot
Silas Cutler
Investigador principal de seguridad
Silas Cutler es investigador principal de seguridad en Censys y cuenta con más de una década de experiencia en el rastreo de amenazas y el desarrollo de métodos de persecución. Antes de Censys, trabajó como hacker residente en Stairwell, como responsable de ingeniería inversa en Google Chronicle y como investigador de seguridad sénior en el equipo de inteligencia de CrowdStrike. Desde 2021, ha desempeñado un papel activo en la promoción de las iniciativas de la Ransomware Task Force para fomentar la colaboración entre los sectores público y privado.
Soluciones de gestión de la superficie de ataque
Más información