Piratas Informáticos Chinos NO consiguen Reconstruir Botnet luego del Desmantelamiento del FBI

Los piratas informáticos estatales chinos Volt Typhoon no lograron reactivar una botnet recientemente eliminada por el FBI, que se utilizó anteriormente en ataques dirigidos a infraestructuras críticas en todo Estados Unidos.

Antes de la eliminación de la botnet KV, permitía al grupo de amenazas Volt Typhoon (también conocido como Bronze Silhouette) enviar actividad maliciosa a través de cientos de pequeñas oficinas/oficinas domésticas (SOHO) comprometidas en todo Estados Unidos para evadir la detección.

Sin embargo, después de obtener una orden judicial que le autorizaba a desmantelar la botnet el 6 de diciembre, agentes del FBI tomaron el control de uno de sus servidores de comando y control (C2) y cortaron el acceso de los piratas informáticos chinos a los dispositivos infectados (es decir, terminaron (enrutadores Netgear ProSAFE, Cisco RV320 y DrayTek Vigor más recientes, y cámaras IP Axis).

Dos días después, Volt Typhoon comenzó a escanear Internet en busca de dispositivos más vulnerables para secuestrar y reconstruir la botnet desmantelada.

Según un informe del equipo Black Lotus Labs de Lumen Technologies, los actores de amenazas llevaron a cabo un ataque a gran escala en 3.045 dispositivos, incluido un tercio de todos los enrutadores NetGear ProSAFE expuestos en línea a nivel mundial. De estos intentos lograron infectar 630 dispositivos

“Observamos un período breve pero concentrado de actividad de explotación a principios de diciembre de 2023, cuando los actores de amenazas intentaron restablecer su estructura de comando y control (C2) y devolver la botnet a su funcionamiento”, dijo el equipo de Black Lotus Labs de Lumen Technologies.

“Durante un período de tres días, del 8 al 11 de diciembre de 2023, los operadores de botnets KV apuntaron a aproximadamente el 33% de los dispositivos NetGear ProSAFE en Internet para su reexplotación, un total de 2100 dispositivos distintos”.

Sin embargo, a pesar de sus esfuerzos concertados, Black Lotus Labs frustró los intentos de los piratas informáticos chinos de revivir la botnet al anular el enrutamiento de toda la flota de servidores C2 y de carga útil del atacante durante un mes, entre el 12 de diciembre y el 12 de enero.

Desde que se observó la última baliza de la botnet KV el 3 de enero, no se ha activado ningún otro servidor C2.

“La falta de un servidor C2 activo combinada con la acción autorizada por el tribunal del FBI contra la botnet KV y el enrutamiento nulo persistente de Lumen Technologies de la infraestructura actual y nueva del clúster KV proporciona una buena indicación de que el clúster de actividad KV ya no está efectivamente activo”. Dijo Black Lotus Labs.

Volt Typhoon ha estado violando la infraestructura crítica de EE. UU. desde al menos mediados de 2021, utilizando un grupo de botnets KV de firewalls Fortinet FortiGate comprometidos (activos hasta agosto de 2023) como trampolín para sus ataques.

La lista de organizaciones que los ciberespías chinos han violado y atacado incluye organizaciones militares estadounidenses, proveedores de servicios de Internet y telecomunicaciones, así como una empresa europea de energía renovable.

Hace una semana, CISA y el FBI instaron a los fabricantes de enrutadores SOHO a garantizar que sus dispositivos estén seguros contra los continuos ataques de Volt Typhoon mediante el uso de configuraciones predeterminadas seguras y la eliminación de fallas en la interfaz de administración web durante el desarrollo.

Relacionado

Actualizado el Malware RapperBot que ahora hacía los servidores de juegos provocando ataques DDoS

La botnet RapperBot basada en Mirai ha resurgido a través de una nueva campaña que infecta los dispositivos IoT y se encarga de generar ataques DDoS (Distributed Denial of Service) contra servidores de juegos. El malware fue descubierto por investigadores de Fortinet en Agosto, cuando utilizó fuerza bruta SSH para propagarse en los servidores de Linux. Al rastrear sus actividades, los investigadores descubrieron que RapperBot ha ¡SEGUIR LEYENDO!

Descubren una nueva botnet contra el navegador Chrome llamada Cloud9

La nueva botnet de Cloud9 está usando extensiones maliciosas para robar cuentas en línea, registrar pulsaciones de teclas, inyectar anuncios, inyectar código JS malicioso y reclutar el navegador de la víctima en ataques DDoS. La botnet del navegador Cloud9 es un troyano de acceso remoto (RAT) para el navegador web Chromium, incluidos Google Chrome y Microsoft Edge, lo que permite que el grupo de piratas ejecute ¡SEGUIR LEYENDO!

FBI Interrumpe la Botnet rusa Moobot encargada de Infectar los Routers de Ubiquiti

El FBI desmanteló una botnet de enrutadores para pequeñas oficinas/oficinas domésticas (SOHO) utilizados por la Dirección Principal de Inteligencia del Estado Mayor (GRU) de Rusia para enviar tráfico malicioso y atacar a Estados Unidos y sus aliados en ataques de phishing y robo de credenciales. Esta red de cientos de enrutadores Ubiquiti Edge OS infectados con malware Moobot estaba controlada por la Unidad Militar GRU 26165, ¡SEGUIR LEYENDO!

¿Qué es una botnet? Cómo saber si mi computadora se encuentra en una

Las botnets son una fuente importante de malware, ransomware, spam y más. Pero, ¿Qué es una red de bots? ¿Cómo llegan a existir? ¿Quién los controla? ¿Cómo podemos detenerlas? https://ciberninjas.com/hacking-etico/ Uno de mis términos favoritos de ciberseguridad es la palabra botnet. El término evoca a todo tipo de pensamientos: Robots interconectados, legiones de trabajadores en red que se impulsan simultáneamente hacia un solo objetivo. Curiosamente, la ¡SEGUIR LEYENDO!

¿Qué son los bots buenos?, Cómo se diferencian de los bots malos

Los bots pueden ayudar con tareas simples o automatizar la atención al cliente, pero también pueden eliminar spam o noticias falsas. Si hay algo sobre lo que todo el mundo en línea tiene una opinión, son los bots. Están en todas partes, dándote la bienvenida y guiándote a través de páginas web y enviándote memes en chats grupales. Pero algunos bots envían spam a su correo ¡SEGUIR LEYENDO!

¿Qué son los bots de redes sociales? Explicación, cuentas maliciosas y cómo detectarlas

El término "bot de redes sociales" ya no se asocia solo con los chatbots o la IA de servicio al cliente. Más bien, los bots de las redes sociales tienen una reputación mucho peor a día de hoy, debido a las campañas maliciosas de desinformación. Pero, ¿qué son exactamente estos bots sociales maliciosos? ¿Cómo identificas los diferentes tipos? ¿Existen herramientas que puedan ayudarlo a diferenciar las ¡SEGUIR LEYENDO!

LemonDuck: El nuevo malware del que Microsoft da alerta

Un infame malware de minería de cifrado multiplataforma ha seguido perfeccionando y mejorando sus técnicas para atacar los sistemas operativos Windows y Linux en sus vulnerabilidades más antiguas. Mientras tanto, simultáneamente se aferra a una variedad de mecanismos de propagación para maximizar la efectividad de sus ataques. Según informa Microsoft recientemente: "LemonDuck, es un malware robusto y activamente actualizado que es conocido principalmente por sus objetivos ¡SEGUIR LEYENDO!