La Operación Goldfish Alpha lessen el criptojacking en el sudeste asiático en un 78%


interpol-action.jpg

Imagen: Interpol

Interpol anunció hoy los resultados de Operación Goldfish Alpha, un esfuerzo de seis meses para asegurar enrutadores pirateados en toda la región del sudeste asiático.

en un conferencia de prensa celebrada hoy en Singapur, la agencia internacional de aplicación de la ley dijo que sus esfuerzos resultaron en una caída de las operaciones de criptojacking en el sudeste asiático en un 78%, en comparación con los niveles registrados en junio de 2019.

Interpol dijo que la operación comenzó después de enterarse en junio de que más de 20,000 enrutadores MikroTik habían sido pirateados, y los delincuentes los estaban utilizando para extraer criptomonedas.

Durante los meses siguientes, Interpol dijo que trabajó en estrecha colaboración con el sector privado de seguridad cibernética y los miembros de la policía nacional y los equipos de los Equipos de Respuesta a Emergencias Informáticas (CERT) de diez países locales (Brunei, Camboya, Indonesia, Laos, Malasia, Myanmar, Filipinas, Singapur, Tailandia y Vietnam).

Los socios del sector privado incluyeron el Instituto de Defensa Cibernética y Trend Micro. Las dos compañías apoyaron la Operación Goldfish Alpha a través del intercambio de información y el análisis de casos de criptojacking y al proporcionar a los países participantes pautas para parchear enrutadores infectados y consejos para prevenir futuras infecciones.

El Centro Nacional de Seguridad Cibernética de Myanmar también emitió un conjunto de buenas pautas de higiene cibernética para proteger contra el criptojacking.

Estas guías fueron difundidas a los equipos de aplicación de la ley y CERT, que luego contactaron a las víctimas infectadas en sus respectivos países y trabajaron con los propietarios de los enrutadores para asegurar los dispositivos.

«Cuando la operación concluyó a fines de noviembre, la cantidad de dispositivos infectados se había reducido en un 78 por ciento», dijeron hoy funcionarios de Interpol. «Los esfuerzos para eliminar las infecciones de los dispositivos restantes continúan».

Hackear enrutadores MikroTik e inyectar scripts de cripto-minería ha sido una práctica well-known entre los hackers desde el verano de 2018. En ese momento, los hackers usaban una vulnerabilidad MikroTik recientemente revelada secuestrar e infectar más de 200,000 enrutadores en todo el mundo, en el que inyectaron scripts de cripto minería.

En un informe el año pasado, Trend Micro dijo que a pesar de estar en una tendencia a la baja desde principios de 2018, la criptominería ilegal fue la amenaza más detectada en la primera mitad de 2019.

tm-cryptojacking.png "height =" auto "width =" 470 "src =" https://zdnet2.cbsistatic.com/hub/i/r/2020/01/08/66470102-b215-43d9-9f8b-c6fa28731871 /resize/470xauto/86a6e362694981abbd9d817ff6c62c6a/tm-cryptojacking.png

Imagen: Development Micro



Enlace a la noticia authentic