FBI Interrumpe la Botnet rusa Moobot encargada de Infectar los Routers de Ubiquiti

El FBI desmanteló una botnet de enrutadores para pequeñas oficinas/oficinas domésticas (SOHO) utilizados por la Dirección Principal de Inteligencia del Estado Mayor (GRU) de Rusia para enviar tráfico malicioso y atacar a Estados Unidos y sus aliados en ataques de phishing y robo de credenciales.

Esta red de cientos de enrutadores Ubiquiti Edge OS infectados con malware Moobot estaba controlada por la Unidad Militar GRU 26165, también rastreada como APT28, Fancy Bear y Sednit.

Los objetivos de los piratas informáticos rusos incluyen gobiernos estadounidenses y extranjeros, entidades militares y organizaciones corporativas y de seguridad.

“Esta botnet se diferenciaba de las redes de malware anteriores del GRU y del Servicio Federal de Seguridad de Rusia (FSB) interrumpidas por el Departamento en que el GRU no la creó desde cero. En cambio, el GRU se basó en el malware ‘Moobot’, que está asociado con un grupo criminal conocido”, dijo el Departamento de Justicia .

Los ciberdelincuentes no vinculados con la GRU (Inteligencia Militar Rusa) primero se infiltraron en los enrutadores del sistema operativo Ubiquiti Edge e implementaron el malware Moobot, apuntando a dispositivos expuestos a Internet con contraseñas de administrador predeterminadas ampliamente conocidas.

Posteriormente, los piratas informáticos de GRU aprovecharon el malware Moobot para implementar sus propias herramientas maliciosas personalizadas, reutilizando efectivamente la botnet para convertirla en una herramienta de ciberespionaje con alcance global.

En los enrutadores comprometidos, el FBI descubrió una amplia gama de herramientas y artefactos APT28, desde scripts Python para recopilar credenciales de correo web y programas para robar resúmenes NTLMv2 hasta reglas de enrutamiento personalizadas que redirigían el tráfico de phishing a una infraestructura de ataque dedicada.

El FBI Borra el Malware y Bloquea los Access Remotos

Como parte de la “Operación Dying Ember” autorizada por el tribunal, los agentes del FBI accedieron de forma remota a los enrutadores comprometidos y utilizaron el malware Moobot para eliminar datos y archivos robados y maliciosos.

Luego, eliminaron el malware Moobot y bloquearon el acceso remoto que, de otro modo, habría permitido a los ciberespías rusos reinfectar los dispositivos.

“Además, para neutralizar el acceso del GRU a los enrutadores hasta que las víctimas puedan mitigar el compromiso y reafirmar el control total, la operación modificó reversiblemente las reglas de firewall de los enrutadores para bloquear el acceso de administración remota a los dispositivos, y durante el curso de la operación, “Permitió la recopilación temporal de información de enrutamiento sin contenido que expondría los intentos de GRU de frustrar la operación”, dijo el Departamento de Justicia.

Además de frustrar el acceso de GRU a los enrutadores, la operación no interrumpió la funcionalidad estándar de los dispositivos ni recopiló datos de los usuarios. Además, las acciones sancionadas por los tribunales que cortaron el vínculo de los enrutadores con la botnet Moobot son sólo temporales.

Los usuarios pueden revertir las reglas de firewall del FBI restableciendo los valores de fábrica de sus enrutadores o accediendo a ellos a través de las redes locales. Sin embargo, restablecer los dispositivos a los valores de fábrica sin cambiar la contraseña de administrador predeterminada los expondrá a una reinfección.

Interrupción de la Botnet China

Moobot es la segunda botnet utilizada por piratas informáticos patrocinados por el estado para evadir la detección interrumpida por el FBI en 2024 después de la eliminación de la botnet KV utilizada por los piratas informáticos estatales chinos Volt Typhoon en enero.

Desde entonces, CISA y el FBI también publicaron directrices para los fabricantes de enrutadores SOHO, instándolos a proteger sus dispositivos contra ataques continuos con la ayuda de configuraciones predeterminadas seguras y eliminando fallas en la interfaz de administración web durante el desarrollo.

El grupo de ciberespionaje APT28 estuvo vinculado anteriormente con el hackeo del Parlamento Federal alemán (Deutscher Bundestag) en 2015.

También estuvieron detrás de los ataques contra el Comité Demócrata de Campaña del Congreso (DCCC) y el Comité Nacional Demócrata (DNC) en 2016 (por los cuales fueron acusados ​​en Estados Unidos dos años después).

El Consejo de la Unión Europea también sancionó a varios miembros del APT28 en octubre de 2020 por su participación en el ataque al Parlamento Federal alemán de 2015.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Actualizado el Malware RapperBot que ahora hacía los servidores de juegos provocando ataques DDoS

La botnet RapperBot basada en Mirai ha resurgido a través de una nueva campaña que infecta los dispositivos IoT y se encarga de generar ataques DDoS (Distributed Denial of Service) contra servidores de juegos. El malware fue descubierto por investigadores de Fortinet en Agosto, cuando utilizó fuerza bruta SSH para propagarse en los servidores de Linux. Al rastrear sus actividades, los investigadores descubrieron que RapperBot ha ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!