\n<\/aside>\n<\/p>\n
El FBI y sus socios de otros 10 pa\u00edses est\u00e1n instando a los propietarios de Ubiquiti EdgeRouters a revisar sus equipos para detectar signos de que han sido pirateados y est\u00e1n siendo utilizados para ocultar operaciones maliciosas en curso por parte de piratas inform\u00e1ticos estatales rusos.<\/p>\n
Los Ubiquiti EdgeRouters son un escondite ideal para los piratas inform\u00e1ticos. El equipo econ\u00f3mico, utilizado en hogares y oficinas peque\u00f1as, ejecuta una versi\u00f3n de Linux que puede albergar malware que se ejecuta subrepticiamente detr\u00e1s de escena. Luego, los piratas inform\u00e1ticos utilizan los enrutadores para llevar a cabo sus actividades maliciosas. En lugar de utilizar infraestructura y direcciones IP que se sabe que son hostiles, las conexiones provienen de dispositivos de apariencia benigna alojados en direcciones con reputaci\u00f3n confiable, lo que les permite recibir luz verde de las defensas de seguridad.<\/p>\n
Acceso sin restricciones<\/h2>\n \u00abEn resumen, con acceso ra\u00edz a Ubiquiti EdgeRouters comprometidos, los actores de APT28 tienen acceso ilimitado a sistemas operativos basados \u200b\u200ben Linux para instalar herramientas y ofuscar su identidad mientras realizan campa\u00f1as maliciosas\u00bb, escribieron funcionarios del FBI en un aviso el martes.<\/p>\n
APT28, uno de los nombres utilizados para rastrear a un grupo respaldado por la Direcci\u00f3n Principal de Inteligencia del Estado Mayor ruso conocido como GRU, ha estado haciendo eso durante al menos los \u00faltimos cuatro a\u00f1os, seg\u00fan ha alegado el FBI. A principios de este mes, el FBI revel\u00f3 que hab\u00eda eliminado discretamente el malware ruso de los enrutadores de hogares y empresas estadounidenses. La operaci\u00f3n, que recibi\u00f3 autorizaci\u00f3n judicial previa, agreg\u00f3 reglas de firewall que evitar\u00edan que APT28, tambi\u00e9n rastreado con nombres como Sofacy Group, Forest Blizzard, Pawn Storm, Fancy Bear y Sednit, pudiera recuperar el control de los dispositivos.<\/p>\n
El martes, funcionarios del FBI se\u00f1alaron que la operaci\u00f3n solo elimin\u00f3 el malware utilizado por APT28 y bloque\u00f3 temporalmente al grupo que usaba su infraestructura para que no los reinfectara. La medida no hizo nada para reparar las vulnerabilidades en los enrutadores ni para eliminar las credenciales d\u00e9biles o predeterminadas que los piratas inform\u00e1ticos podr\u00edan aprovechar para usar los dispositivos una vez m\u00e1s para alojar su malware subrepticiamente.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\u00abEl Departamento de Justicia de Estados Unidos, incluido el FBI, y socios internacionales desmantelaron recientemente una botnet GRU que constaba de enrutadores de este tipo\u00bb, advirtieron. \u00abSin embargo, los propietarios de dispositivos relevantes deben tomar las acciones correctivas que se describen a continuaci\u00f3n para garantizar el \u00e9xito a largo plazo del esfuerzo de interrupci\u00f3n e identificar y remediar cualquier compromiso similar\u00bb.<\/p>\n
Esas acciones incluyen:<\/p>\n
\nRealice un restablecimiento de f\u00e1brica del hardware para eliminar todos los archivos maliciosos<\/li>\n Actualice a la \u00faltima versi\u00f3n de firmware<\/li>\n Cambie los nombres de usuario y contrase\u00f1as predeterminados<\/li>\n Implemente reglas de firewall para restringir el acceso externo a los servicios de administraci\u00f3n remota.<\/li>\n<\/ul>\nEl aviso del martes dec\u00eda que APT28 ha estado utilizando los enrutadores infectados desde al menos 2022 para facilitar operaciones encubiertas contra gobiernos, ej\u00e9rcitos y organizaciones de todo el mundo, incluida la Rep\u00fablica Checa, Italia, Lituania, Jordania, Montenegro, Polonia, Eslovaquia, Turqu\u00eda. Ucrania, los Emiratos \u00c1rabes Unidos y Estados Unidos. Adem\u00e1s de los organismos gubernamentales, las industrias a las que se dirigen incluyen la aeroespacial y de defensa, la educaci\u00f3n, la energ\u00eda y los servicios p\u00fablicos, la hoteler\u00eda, la manufactura, el petr\u00f3leo y el gas, el comercio minorista, la tecnolog\u00eda y el transporte. APT28 tambi\u00e9n se ha dirigido a personas en Ucrania.<\/p>\n
Los piratas inform\u00e1ticos rusos obtuvieron el control de los dispositivos despu\u00e9s de que ya estaban infectados con Moobot, que es un malware botnet utilizado por actores de amenazas con motivaci\u00f3n financiera no afiliados al GRU. Estos actores de amenazas instalaron Moobot despu\u00e9s de explotar por primera vez las credenciales de administrador predeterminadas conocidas p\u00fablicamente que no hab\u00edan sido eliminadas de los dispositivos por las personas que los pose\u00edan. Luego, APT28 utiliz\u00f3 el malware Moobot para instalar scripts personalizados y malware que convirtieron la botnet en una plataforma global de ciberespionaje.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"El FBI y sus socios de otros 10 pa\u00edses est\u00e1n instando a los propietarios de Ubiquiti EdgeRouters a revisar sus equipos para detectar signos de que han sido pirateados y…<\/p>\n","protected":false},"author":1,"featured_media":1030189,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[8313,1603,216,30697,681,9610,76740,9844,8,9151,110,23551,210,20377,1102],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1030188"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1030188"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1030188\/revisions"}],"predecessor-version":[{"id":1030190,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1030188\/revisions\/1030190"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1030189"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1030188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1030188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1030188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}