Ciencia y Tecnología
Una red de ‘bots’ infectó 850.000 ordenadores con Windows
Especialistas en crímenes digitales de la gendarmería francesa eliminaron la amenaza a distancia, que había afectado principalmente a América Latina.
La amenaza afectó principalmente a equipos de América Latina, y para neutralizarla a distancia han colaborado la Gendarmería de Francia y el FBI.
Un gusano malicioso que infectaba ordenadores con sistema operativo Windows ha logrado infectar unos 850.000 ordenadores, principalmente en varios países de América Latina, hasta que la Agencia contra el Crimen Digital (C3N) de Gendarmería francesa, en colaboración con el FBI y la empresa especialista en seguridad Avast, han logrado neutralizarlo a distancia.
El objetivo del malware Retadup es permanecer en las computadoras de las víctimas, expandiéndose y realizando descargas de malware malicioso como un minero de criptomonedas Monero, el ransomware Stop o el ladrón de contraseñas Arkei. La peor parte del ataque se la han llevado los usuarios de Perú con 322.340 equipos infectados, seguido de Venezuela (130.469) y Bolivia (83.858), y además de América Latina también se han visto afectados ordenadores de Israel (11.337), Estados Unidos (8349) y Rusia (6.520). Según los datos facilitados por Avasten un comunicado, no hay constancia de que en España se haya infectado algún equipo.
“Los ciberdelincuentes detrás de Retadup tenían la capacidad de ejecutar malware arbitrario adicional en cientos de miles de computadoras en todo el mundo”, dijo Jan Vojtesek, analista de malware de Avast, quien dirigió la investigación.“Nuestros objetivos principales eran evitar que ejecutaran malware destructivo a gran escala y evitar que los ciberdelincuentes abusen más de las computadoras infectadas”.
Los trabajos de monitorización del Retadup comenzaron en marzo de 2019, cuando el equipo de Inteligencia de Amenazas de Avast identificó una falla de diseño en el servidor de comando y control (C&C) del malware, lo que permitía la eliminación del gusano en los equipos infectados, siempre y cuando se tomara el control del servidor C&C, deteniéndolo y protegiendo a los usuarios de Windows.
Al realizarse las principales operaciones desde Francia, fue necesaria la colaboración de la Agencia contra el Crimen Digital (C3N) de la Gendarmería Nacional Francesa, y también participó el FBI en la operación, que en julio pasado había logrado que los autores del malware no tuvieran ningún control sobre los robots del mismo.
✕
Accede a tu cuenta para comentar