Hackers chinos acceden a agencia nuclear de EE. UU. a través de un fallo de Microsoft

Hackers chinos acceden a la agencia nuclear de EE. UU. explotando fallos de Microsoft SharePoint en un ciberataque global sin precedentes.
Más de 400 organizaciones en todo el mundo, incluida la agencia nuclear de Estados Unidos, han sido atacadas por hackers chinos, según funcionarios y expertos. El ataque, que comenzó el 7 de julio, se aprovechó de dos vulnerabilidades críticas en Microsoft SharePoint para acceder de forma remota a los sistemas. La brecha alcanzó a organismos gubernamentales, educativos y de salud tanto en EE. UU. como en Europa y Oriente Medio. Todo apunta a una nueva ofensiva cibernética estratégica ligada a intereses estatales chinos.
Brecha crítica en la infraestructura nuclear de EE. UU.
Más de 400 servidores han sido vulnerados en una campaña de ciberataques patrocinada por el Estado chino que explotó dos fallos críticos en Microsoft SharePoint: CVE-2025-53770 y CVE-2025-53771. Entre los objetivos se encuentra la Administración Nacional de Seguridad Nuclear (NNSA), responsable del arsenal de armas nucleares de EE. UU., según revelaron funcionarios federales y expertos en ciberseguridad.
Los atacantes lograron ejecutar código malicioso de forma remota en servidores SharePoint sin parchear, eludiendo mecanismos de autenticación. Según Microsoft, esta es una de las campañas más agresivas detectadas en 2025, con un crecimiento exponencial de víctimas en apenas unos días. La amenaza se mantiene activa, con más de 10.700 instancias de SharePoint todavía expuestas a nivel global.
Tres grupos de hackers vinculados a China—Linen Typhoon, Violet Typhoon y Storm-2603—fueron identificados por Microsoft como los principales responsables. Estos actores de amenazas han estado explotando las vulnerabilidades desde principios de julio. El equipo de inteligencia de amenazas de Google respaldó esta atribución, y Mandiant, propiedad de Google, confirmó que “al menos uno de los atacantes tiene vínculos claros con China”.
Microsoft advirtió que, dada la facilidad con la que estos exploits se han difundido, se espera que más ataques a servidores SharePoint sin actualizar ocurran en las próximas semanas.
Alcance global y organismos comprometidos
La firma holandesa Eye Security, que detectó los primeros indicios de ataque el pasado viernes, confirmó que al menos 148 organizaciones de sectores diversos han sido afectadas. Entre ellas figuran el Departamento de Educación de EE. UU., el Departamento de Ingresos de Florida, los Institutos Nacionales de Salud, así como entidades gubernamentales de Europa y Medio Oriente.
En particular, la agencia nuclear estadounidense fue atacada el 18 de julio, aunque, según el Departamento de Energía, la afectación fue “mínima” debido al uso extendido de la nube de Microsoft 365 y un sistema robusto de ciberseguridad. No se comprometió información clasificada, pero el hecho de que el sistema haya sido penetrado ha generado alarma entre expertos en defensa nacional.
Microsoft lanzó actualizaciones de seguridad para todas las versiones afectadas de SharePoint este lunes. Sin embargo, analistas como los de Eye Security advirtieron que estos parches no garantizan la seguridad total, ya que puertas traseras persistentes pueden mantener el acceso incluso tras actualizar y reiniciar los sistemas.
La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) incluyó inmediatamente estas vulnerabilidades en su catálogo de fallos explotados, exigiendo a todas las agencias federales la aplicación de los parches en un plazo de 24 horas.
Escalada tecnológica y tensiones geopolíticas
Este ataque recuerda a las brechas previas en servidores de Microsoft Exchange en 2021 y 2023, también atribuidas a grupos chinos. La estrategia es similar: explotar rápidamente vulnerabilidades de día cero en software ampliamente utilizado, con objetivos específicos que incluyen instituciones clave y sistemas gubernamentales sensibles.
Los expertos señalan que, aunque la brecha no resultó en una filtración catastrófica, la capacidad de penetrar una agencia como la NNSA refleja un cambio cualitativo en las capacidades ofensivas del ciberespionaje internacional. La sofisticación técnica, combinada con la velocidad de ejecución, hace pensar en una operación cuidadosamente orquestada a nivel estatal.
La embajada china en Washington negó categóricamente cualquier implicación, reiterando que el país “se opone y combate las actividades de hackeo conforme a la ley”. Sin embargo, las coincidencias con ataques anteriores y la rápida movilización de grupos reconocidos por Microsoft y Google refuerzan la hipótesis de un ataque estatal coordinado.
Cuando el software se convierte en campo de batalla
Los sistemas empresariales como puertas traseras geopolíticas
Lo que este incidente revela no es solo una nueva vulnerabilidad técnica, sino una nueva fragilidad estratégica. En un mundo donde infraestructuras nucleares, hospitales y sistemas educativos dependen de suites empresariales como SharePoint, un fallo en una plataforma corporativa puede convertirse en un agujero negro de seguridad nacional.
Las implicaciones van más allá de la respuesta inmediata. En este tablero de ajedrez digital, la seguridad ya no se mide solo en armas ni fronteras, sino en líneas de código, en parches aplicados a tiempo y en sistemas redundantes invisibles que separan una intrusión menor de un desastre irreversible.
Frente a un mundo cada vez más interconectado y a actores estatales cada vez más agresivos, la defensa digital se convierte en la primera línea de protección de un país. ¿Estamos preparados para un conflicto donde el enemigo entra por un documento de Word mal asegurado? La respuesta, como SharePoint, necesita más de un parche.
Comentarios cerrados