.pp-múltiples-autores-cuadros-wrapper {display:none;}
imagen {ancho:100%;}
El gobierno de Estados Unidos ha interrumpido una red de enrutadores que estaba siendo utilizada por el grupo de amenazas APT28 vinculado a Rusia para ocultar actividades cibernéticas maliciosas.
"Estos crímenes incluyeron vastas campañas de phishing y campañas similares de recolección de credenciales contra objetivos de interés de inteligencia para el gobierno ruso, como gobiernos estadounidenses y extranjeros y organizaciones militares, de seguridad y corporativas", dijo el Departamento de Justicia de Estados Unidos (DoJ) en un declaración.
Se cree que APT28, rastreado por investigadores de ciberseguridad con nombres como Fancy Bear y Sofacy, está conectado con la agencia de inteligencia militar rusa GRU. El grupo ha estado activo desde al menos 2007 apuntando a entidades gubernamentales, militares y corporativas en todo el mundo a través de campañas de ciberespionaje y piratería informática.
Según documentos judiciales, los piratas informáticos se basaron en una botnet basada en Mirai llamada MooBot que comprometió cientos de enrutadores Ubiquiti para crear una red proxy que enmascaraba la fuente de tráfico malicioso y permitía el robo de credenciales y datos.
"Los ciberdelincuentes que no pertenecen a GRU instalaron el malware Moobot en enrutadores con sistema operativo Ubiquiti Edge que aún utilizan contraseñas predeterminadas conocidas públicamente", explicó el Departamento de Justicia. "Los piratas informáticos de GRU utilizaron el malware Moobot para instalar sus propios archivos y scripts, convirtiéndolo en una plataforma global de ciberespionaje".
La botnet permitió a APT28 disfrazar su ubicación mientras llevaba a cabo campañas de phishing, ataques de fuerza bruta a contraseñas y robaba credenciales de inicio de sesión del enrutador, dijeron las autoridades.
Como parte de los esfuerzos para interrumpir la botnet y prevenir nuevos delitos, se han emitido comandos no revelados para eliminar los datos robados, bloquear puntos de acceso remoto y modificar las reglas del firewall. El número exacto de dispositivos estadounidenses infectados sigue siendo confidencial, pero el FBI observó detecciones en casi todos los estados.
La operación, cuyo nombre en código es Dying Ember, se produce pocas semanas después de que otro esfuerzo estadounidense desmantelara una campaña de piratería patrocinada por el Estado chino que aprovechaba los enrutadores para atacar infraestructuras críticas.
(Foto por Alessio Ferreti on Unsplash)
Ver también: La seguridad de IoT seguirá siendo una de las principales preocupaciones para las empresas en 2024
¿Quiere aprender sobre IoT de los líderes de la industria? Check out IoT Tech Expo que tendrá lugar en Amsterdam, California y Londres. El evento integral comparte ubicación con otros eventos importantes, incluidos Cyber Security & Cloud Expo, Expo IA y Big Data, Exposición informática perimetraly Semana de la Transformación Digital.
Explore otros próximos eventos y seminarios web de tecnología empresarial impulsados por TechForge haga clic aquí
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.iottechnews.com/news/2024/feb/16/us-disrupts-botnet-russia-linked-apt28-threat-group/