El FBI toma el control de una botnet masiva que infectó a más de 500,000 enrutadores


Por: Swati Khandelwal

Poco después de que Cisco publicara su informe inicial sobre una campaña de piratería a gran escala que infectó a más de medio millón de enrutadores y dispositivos de almacenamiento en red en todo el mundo, el gobierno de Estados Unidos anunció el derribo de un dominio clave de Internet utilizado para el ataque.


Ayer informamos sobre una pieza de malware IOT botnet altamente sofisticado que infectó a más de 500,000 dispositivos en 54 países y probablemente fue diseñado por un grupo auspiciado por el estado de Rusia en un posible esfuerzo para causar estragos en Ucrania, según un primer informe publicado por Cisco Unidad de inteligencia cibernética de Talos el miércoles.


Apodado VPNFilter por los investigadores de Talos, el malware es una plataforma modular de etapas múltiples que apunta a enrutadores y dispositivos de almacenamiento pequeños y hogareños (SOHO) de Linksys, MikroTik, NETGEAR y TP-Link, así como almacenamiento de acceso a la red ( Dispositivos NAS).


Mientras tanto, los documentos de la corte revelados en Pittsburgh el mismo día indican que el FBI se ha apoderado de un dominio web clave que se comunica con una botnet global masiva de cientos de miles de enrutadores SOHO infectados y otros dispositivos NAS.


Los documentos judiciales dicen que el grupo de pirateo detrás de la campaña masiva de malware es Fancy Bear, un grupo de piratería alineado con el gobierno ruso también conocido como APT28, Sofacy, X-agent, Sednit, Sandworm y Pawn Storm.


El grupo de piratas informáticos ha estado en operación desde al menos 2007 y ha sido acreditado con una larga lista de ataques en los últimos años, incluido el hack 2016 del Comité Nacional Demócrata (DNC) y la Campaña Clinton para influir en las elecciones presidenciales de Estados Unidos.


"Esta operación es el primer paso en la interrupción de una botnet que ofrece a los actores de Sofacy una variedad de capacidades que podrían usarse para una variedad de propósitos maliciosos, incluida la recopilación de inteligencia, el robo de información valiosa, ataques destructivos o disruptivos y la atribución errónea de tales actividades ", dijo John Demers, el fiscal general adjunto de Seguridad Nacional, en un comunicado.


Entre otros, los investigadores de Talos también encontraron evidencia de que el código fuente de VPNFilter comparte código con versiones de BlackEnergy, el malware responsable de múltiples ataques a gran escala contra dispositivos en Ucrania que el gobierno de EE. UU. Ha atribuido a Rusia.


VPNFilter ha sido diseñado de forma tal que podría usarse para realizar secretamente la vigilancia de sus objetivos y recopilar inteligencia, interferir con las comunicaciones de Internet, monitorear el control industrial o los sistemas SCADA, como los que se usan en las redes eléctricas, otras infraestructuras y fábricas,

Publicar un comentario

0 Comentarios