El FBI frustra un ciberataque global y usted podría verse afectado: explicado

El FBI frustra un ciberataque global y usted podría verse afectado: explicado
El FBI frustra un ciberataque global y usted podría verse afectado: explicado
-

Miles de dispositivos cotidianos se han transformado, sin saberlo, en armas digitales. En el origen de esta infiltración, un grupo de hackers.

El grupo Flax Typhoon, que los expertos creen que cuenta con el respaldo de Beijing, orquestó una red maliciosa explotando dispositivos comunes como enrutadores y cámaras. Este ciberataque, que duró un dimensión mundo, fue nombrado Raptor Tren.

Desde mayo de 2020, se sospecha que esta red se ha utilizado para monitorear diversos objetivos, incluidas infraestructuras críticas, gobiernos y empresas de tecnología. Muchos dispositivos comprometidos, ubicados principalmente en Estados Unidos, podrían haberse utilizado en ataques más grandes.

El FBI, con la ayuda de socios internacionales, ha tomado medidas para contrarrestar esta amenaza. Lograron desactivar el malware presente en 260.000 dispositivos. A junio de 2023, esta botnet tenía capacidad para controlar hasta 60.000 dispositivos simultáneamente.

La red Raptor Train aprovecha las vulnerabilidades de seguridad en los dispositivos conectados que a menudo quedan sin actualizaciones, lo que los convierte en objetivos principales para los ciberdelincuentes. El ataque, aunque sofisticado, se basa en un principio simple: secuestrar dispositivos de consumo para convertirlos en herramientas de ciberespionaje.

Esta operación también puso de relieve el supuesto papel de la empresa china Integrity Technology Group, con sede en Pekín. Esta empresa es sospechosa de haber proporcionó la infraestructura necesaria para Flax Typhoon, en particular a través de su software KRLab.

Según los expertos en ciberseguridad, esta botnet podría utilizarse potencialmente para lanzar ataques DDoS (Denegación de Servicio Distribuido), destinados a sobrecargar los servidores con tráfico masivo. Aunque esta amenaza aún no se ha materializado, sigue siendo una preocupación para el futuro.

China, por su parte, ha negado rotundamente estas acusaciones. Las autoridades estadounidenses siguen de cerca la evolución de esta red maliciosa. La cooperación internacional sigue siendo crucial para fortalecer la ciberseguridad frente a estas amenazas globales.

Tenga en cuenta que precedentes similares han involucrado a estados distintos de China, lo que pone de relieve la complejidad de la ciberseguridad global. En 2010, el virus Stuxnet, atribuido a la colaboración entre Estados Unidos e Israel, saboteó centrifugadoras nucleares en Irán.

Más recientemente, en 2016, piratas informáticos rusos se infiltraron en los servidores del Comité Nacional Demócrata en Estados Unidos, con el objetivo de influir en las elecciones presidenciales estadounidenses.

Estos incidentes ilustran cómo varios gobiernos están aprovechando las tecnologías digitales para lograr objetivos estratégicos, más allá del simple delito cibernético. Y como podrás imaginar, los ataques más efectivos son aquellos que nunca han sido detectados.

¿Cómo se forma una botnet?

Una botnet se forma cuando los piratas informáticos aprovechan las vulnerabilidades de seguridad en los dispositivos conectados a Internet. Estos fallos permiten la instalación de malware que transforma estos dispositivos en “bots”, es decir máquinas bajo su control. controlsin que los usuarios se den cuenta.

Una vez infectados, estos dispositivos pasan a formar parte de una red coordinada. Luego, los piratas informáticos pueden utilizar este conjunto de dispositivos para diversos ataques. La botnet puede crecer exponencialmente al infectar cada vez más dispositivos, aumentando así su poder para causar daño.

¿Francia se ve afectada por este ataque? ¿Están en riesgo nuestros dispositivos domésticos?

Sí, Francia se ve afectada por este ciberataque. Según la investigación del FBI y la investigación realizada por Black Lotus Labs, más de 5.000 dispositivos en Francia fueron infectados con la botnet Raptor Train, o aproximadamente el 2% de las infecciones globales. Estos dispositivos pueden incluir enrutadores, cámaras IP, grabadoras. video (DVR) o sistemas de almacenamiento conectado a la red (NAS), que se utilizan a menudo en hogares o pequeñas empresas.

El hardware de su hogar podría estar en riesgo si está conectado a Internet, y especialmente si utiliza dispositivos que no han recibido actualizaciones de seguridad recientes. Los dispositivos obsoletos o mal protegidos son objetivos principales para que los piratas informáticos aprovechen las vulnerabilidades. Por ello es aconsejable:
– Actualizar periódicamente los dispositivos conectados (enrutadores, cámaras, etc.)
– Reemplazar dispositivos cuyo soporte técnico haya finalizado
– Reinicie estos dispositivos periódicamente para interrumpir posibles infecciones

Estas precauciones ayudan a limitar el riesgo de intrusión, aunque no garantizan una protección completa contra este tipo de ataque sofisticado. En términos generales, este tipo de ataque es difícil de identificar para los usuarios porque los dispositivos siguen funcionando con normalidad mientras son explotados en secreto por los ciberdelincuentes.

En concreto, ¿cuál es el objetivo de los hackers?

Los objetivos de los piratas informáticos detrás de ataques como el de la botnet Raptor Train son múltiples. Aquí hay una lista no exhaustiva:

– Recopilan información sensible: Espian dispositivos infectados para obtener datos confidenciales de gobiernos, empresas y particulares. Esta información puede utilizarse para ciberespionaje o revenderse.

– Lanzar ciberataques masivos: Al controlar los dispositivos infectados, los piratas informáticos pueden realizar ataques distribuidos de denegación de servicio (DDoS), sobrecargando servidores o sitios web hasta hacerlos inaccesibles.

– Infiltrarse en infraestructuras críticas: Tienen como objetivo infraestructuras sensibles, como instalaciones militares, gubernamentales o industriales. El objetivo suele ser alterar o comprometer estos sistemas vitales.

– Crear puertas de enlace para futuros ataques: al mantener el acceso a largo plazo, los piratas informáticos pueden utilizar estos dispositivos como retransmisores para otros ciberataques, sin que las víctimas se den cuenta.

Así, estos hackers buscan obtener ganancias estratégicas espiando, perturbando o preparando el terreno para futuras operaciones.

-

PREV Por el camino equivocado, un automovilista ebrio casi atropella a la caravana de Kamala Harris
NEXT El hijo del fundador de Singapur recibe asilo en el Reino Unido