- Un aviso conjunto de 10 países advierte que grupos patrocinados por el estado chino están utilizando grandes botnets de dispositivos IoT y SOHO comprometidos.
- Estas redes ocultas permiten a los atacantes ocultar su ubicación, lanzar ataques DDoS, propagar malware y robar datos confidenciales a escala.
- Las agencias instan a las organizaciones a parchear los dispositivos, implementar credenciales sólidas y monitorear los indicadores de compromiso para reducir la exposición.
La mayoría de los actores de amenazas patrocinados por el Estado chino están utilizando botnets de dispositivos IoT y SOHO comprometidos como infraestructura cibercriminal, según un nuevo aviso de seguridad conjunto de 10 naciones.
A principios de esta semana, las agencias de seguridad de 10 países, entre ellas la NSA, el DOJ, el NCSC y otros, publicaron un nuevo documento, “Defending Against China-nexus covert Networks of Comprometed Devices”, que sostiene que estos grupos están utilizando botnets para robar datos de personas o interrumpir actividades.
“Los ciberactores del nexo con China apuntan a cualquiera que pueda verse afectado por el uso de redes secretas”, dice el informe. “El uso de redes encubiertas de dispositivos comprometidos, también conocidas como botnets, para facilitar la actividad cibernética maliciosa no es nuevo, pero los ciberactores del nexo con China ahora lo están utilizando estratégicamente y a escala”.
El artículo continúa a continuación.
Tren rapaz
Estos actores buscarán dispositivos conectados a Internet vulnerables o mal protegidos, como enrutadores para pequeñas oficinas/oficinas domésticas (SOHO), dispositivos de Internet de las cosas (IoT), como televisores inteligentes, cámaras inteligentes, DVR y otros, y los infectarán con malware. Este malware les dará control total sobre estos dispositivos, que luego podrán utilizar para ocultar su ubicación, lanzar ataques distribuidos de denegación de servicio (DDoS), implementar más malware o robar información confidencial.
Una de las botnets mencionadas en el informe se llama Raptor Train y opera más de 200.000 dispositivos en todo el mundo. Según The Register, fue el FBI quien previamente vinculó la botnet con un grupo patrocinado por el estado chino llamado Flax Typhoon.
Hay toda una serie de grupos de “tifones”, como Salt Typhoon, Brass Typhoon, Volt Typhoon y otros. Al parecer, todos ellos utilizan estas botnets en sus actividades. Volt Typhoon, por ejemplo, utilizó enrutadores antiguos de Cisco y Netgear para establecer la botnet KV.
Para proteger sus puntos finales de la infección, las agencias recomiendan mantenerlos actualizados con los últimos parches, tener credenciales de inicio de sesión sólidas y escanear periódicamente en busca de indicadores de compromiso.
a través de Registro
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.