El Departamento de Justicia elimina la botnet rusa que apuntaba a los enrutadores WatchGuard y Asus

El Departamento de Justicia de EE. UU. llevó a cabo en marzo una operación que eliminó con éxito el malware conocido como «Cyclops Blink» de los dispositivos de firewall vulnerables conectados a Internet, anunció el departamento el miércoles. La operación interrumpió el control que la Dirección Principal de Inteligencia (GRU) de la Federación Rusa tenía sobre una botnet global de miles de dispositivos infectados.

MarketingyPublicidad.es recomienda

La mejor llave de seguridad

La mejor llave de seguridad

Si bien las contraseñas sólidas lo ayudan a proteger sus valiosas cuentas en línea, la autenticación de dos factores basada en hardware lleva esa seguridad al siguiente nivel.

El Cyclops Blink Malware se dirigió específicamente a los dispositivos de red WatchGuard y Asus. Un actor de amenazas conocido como Sandworm (que el gobierno de EE. UU. atribuyó anteriormente a GRU) usó el malware para comandar y controlar la red de bots subyacente. Al deshabilitar el mecanismo de comando y control, el Departamento de Justicia pudo separar a Sandworm de la red de bots.

Sin embargo, los dispositivos WatchGuard y Asus que actuaron como bots pueden seguir siendo vulnerables a Sandworm si los propietarios de los dispositivos no toman las medidas de remediación recomendadas por WatchGuard y Asus, advirtió el Departamento de Justicia.

Varias agencias del Departamento de Justicia, así como la Agencia de Seguridad Nacional de EE. UU. y el Centro Nacional de Seguridad Cibernética del Reino Unido, publicaron por primera vez un aviso el 23 de febrero identificando el malware Cyclops Blink. El aviso explicaba que el malware parecía haber surgido ya en junio de 2019, como el aparente sucesor de otra red de bots Sandworm que el Departamento de Justicia eliminó en 2018.

El mismo día del aviso, WatchGuard lanzó herramientas de detección y remediación para usuarios de dispositivos WatchGuard. Más tarde, Asus lanzó su propia guía para ayudar a los propietarios de dispositivos Asus comprometidos. Sin embargo, a mediados de marzo, la mayoría de los dispositivos originalmente comprometidos seguían infectados.

La operación posterior del Departamento de Justicia eliminó el malware de todos los dispositivos de mando y control identificados restantes. La operación utilizó comunicaciones directas con el malware Sandworm. Aparte de recopilar los números de serie de los dispositivos de comando y control subyacentes a través de un script automatizado y copiar el malware, el Departamento de Justicia no buscó ni recopiló información de las redes de víctimas relevantes, dijo el departamento. Además, la operación no involucró ninguna comunicación del FBI con dispositivos bot.

La operación del Departamento de Justicia demostró «el compromiso del departamento de interrumpir la piratería informática del estado-nación utilizando todas las herramientas legales a nuestra disposición», dijo el fiscal general adjunto Matthew G. Olsen en un comunicado. «Al trabajar en estrecha colaboración con WatchGuard y otras agencias gubernamentales en este país y el Reino Unido para analizar el malware y desarrollar herramientas de detección y remediación, estamos mostrando juntos la fortaleza que la asociación público-privada aporta a la seguridad cibernética de nuestro país».

Deja un comentario