Una empresa de ciberseguridad informó que agentes estadounidenses lograron engañar a una botnet para que eliminara el malware de cientos de dispositivos conectados en red.

Esta operación, llevada a cabo por el FBI y autorizada por un tribunal, desarticuló al colectivo de hackers Volt Typhoon, vinculado a China. Se estima que esta acción tuvo lugar entre el 6 y el 8 de diciembre del año pasado y afectó a una red de apoyo crucial para las actividades del grupo, según datos de telemetría revelados en un informe reciente.

El análisis realizado por Black Lotus Labs, la división de investigación de inteligencia de amenazas de Lumen, proporciona detalles sobre esta ofensiva digital, que tuvo como objetivo eliminar a los piratas informáticos patrocinados por el estado chino que estaban conectados a enrutadores Cisco y NetGear.

Los piratas informáticos operaban a través de una botnet conocida como “KV-botnet”, que enlazaba otros dispositivos comprometidos para facilitar las campañas de piratería de Volt Typhoon y otros grupos respaldados por China.

El director del FBI, Chris Wray, testifica ante un comité de la Cámara de Representantes sobre la postura de seguridad cibernética de China el 31 de enero de 2024. Lo acompañan el comandante del Comando Cibernético, general Paul Nakasone, y Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad.
El director del FBI, Chris Wray, testifica ante un comité de la Cámara de Representantes sobre la postura de seguridad cibernética de China el 31 de enero de 2024. Lo acompañan el general Paul Nakasone, comandante del Comando Cibernético, y Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad KEVIN DIETSCH/GETTY IMAGES

La autorización del tribunal permitió a los agentes estadounidenses eliminar el malware botnet de los enrutadores de Internet en pequeñas oficinas y hogares. Estas acciones fueron confirmadas durante una audiencia con funcionarios cibernéticos e de inteligencia, presidida por el director del FBI, Christoper Wray.

El análisis mostró que, a pesar de la intervención de Estados Unidos, los piratas informáticos intentaron recuperar el control de varios dispositivos entre el 8 y el 11 de diciembre, lo que llevó a los investigadores a creer que la acción estadounidense tuvo éxito en desmantelar a los ciberespías. La actividad de la botnet se concentró principalmente en interacciones con alrededor de 3.000 direcciones IP diferentes, incluidos dispositivos NetGear ProSAFE y cámaras IP Axis.

Se destacó que la botnet se basaba en productos al final de su vida útil de fabricantes estadounidenses, lo que permitía a los piratas informáticos comprometer sus objetivos mientras evitaban ser detectados. Además se señaló que, aunque algunos enrutadores no estaban vinculados directamente a la infraestructura atacada por Volt Typhoon, fueron utilizados para ayudar a los piratas informáticos a ocultarse.

Los funcionarios de inteligencia advirtieron que las actividades de piratería informática respaldadas por China han alcanzado un nuevo nivel de complejidad, y subrayaron la necesidad de colaboración entre el gobierno federal y el sector privado para enfrentar estas amenazas.

Te puede interesar: El Congreso de los Estados Unidos estaría preocupado por el espionaje de China a las bases militares estadounidenses

Redacción
Equipo de redacción de Escenario Mundial. Contacto: info@escenariointernacional.com

Dejá tu comentario