Logotipo de Zephyrnet

Estados Unidos interrumpe la botnet utilizada por el grupo de amenazas APT28 vinculado a Rusia

Fecha:

Estados Unidos interrumpe la botnet utilizada por el grupo de amenazas APT28 vinculado a Rusia

Ryan es editor senior en TechForge Media con más de una década de experiencia cubriendo la última tecnología y entrevistando a figuras líderes de la industria. A menudo se lo puede ver en conferencias tecnológicas con un café fuerte en una mano y una computadora portátil en la otra. Si es geek, probablemente le guste. Encuéntralo en Twitter (@Gadget_Ry) o Mastodon (@gadgetry@techhub.social)


.pp-múltiples-autores-cuadros-wrapper {display:none;}
imagen {ancho:100%;}

El gobierno de Estados Unidos ha interrumpido una red de enrutadores que estaba siendo utilizada por el grupo de amenazas APT28 vinculado a Rusia para ocultar actividades cibernéticas maliciosas. 

"Estos crímenes incluyeron vastas campañas de phishing y campañas similares de recolección de credenciales contra objetivos de interés de inteligencia para el gobierno ruso, como gobiernos estadounidenses y extranjeros y organizaciones militares, de seguridad y corporativas", dijo el Departamento de Justicia de Estados Unidos (DoJ) en un declaración.

Se cree que APT28, rastreado por investigadores de ciberseguridad con nombres como Fancy Bear y Sofacy, está conectado con la agencia de inteligencia militar rusa GRU. El grupo ha estado activo desde al menos 2007 apuntando a entidades gubernamentales, militares y corporativas en todo el mundo a través de campañas de ciberespionaje y piratería informática.

Según documentos judiciales, los piratas informáticos se basaron en una botnet basada en Mirai llamada MooBot que comprometió cientos de enrutadores Ubiquiti para crear una red proxy que enmascaraba la fuente de tráfico malicioso y permitía el robo de credenciales y datos.

"Los ciberdelincuentes que no pertenecen a GRU instalaron el malware Moobot en enrutadores con sistema operativo Ubiquiti Edge que aún utilizan contraseñas predeterminadas conocidas públicamente", explicó el Departamento de Justicia. "Los piratas informáticos de GRU utilizaron el malware Moobot para instalar sus propios archivos y scripts, convirtiéndolo en una plataforma global de ciberespionaje".

La botnet permitió a APT28 disfrazar su ubicación mientras llevaba a cabo campañas de phishing, ataques de fuerza bruta a contraseñas y robaba credenciales de inicio de sesión del enrutador, dijeron las autoridades.

Como parte de los esfuerzos para interrumpir la botnet y prevenir nuevos delitos, se han emitido comandos no revelados para eliminar los datos robados, bloquear puntos de acceso remoto y modificar las reglas del firewall. El número exacto de dispositivos estadounidenses infectados sigue siendo confidencial, pero el FBI observó detecciones en casi todos los estados.

La operación, cuyo nombre en código es Dying Ember, se produce pocas semanas después de que otro esfuerzo estadounidense desmantelara una campaña de piratería patrocinada por el Estado chino que aprovechaba los enrutadores para atacar infraestructuras críticas.

(Foto por Alessio Ferreti on Unsplash)

Ver también: La seguridad de IoT seguirá siendo una de las principales preocupaciones para las empresas en 2024

¿Quiere aprender sobre IoT de los líderes de la industria? Check out IoT Tech Expo que tendrá lugar en Amsterdam, California y Londres. El evento integral comparte ubicación con otros eventos importantes, incluidos Cyber ​​Security & Cloud Expo, Expo IA y Big Data, Exposición informática perimetraly Semana de la Transformación Digital.

Explore otros próximos eventos y seminarios web de tecnología empresarial impulsados ​​por TechForge haga clic aquí

Tags: apt28, botnet, seguridad cibernética, la seguridad cibernética, gobierno, la piratería, infosec, el malware, Mirai, moobot, routers, Rusia, Ubiquiti, Estados Unidos

punto_img

Información más reciente

punto_img