El comando cibernético de EE. UU. Detrás de los trucos de Trickbot – Krebs on Protection


Hace una semana, KrebsOnSecurity dio la noticia de que alguien estaba intentando interrumpir el Botnet truco, una máquina delictiva de malware que ha infectado millones de computadoras y que a menudo se utiliza para propagar ransomware. Un nuevo informe del viernes dice que el ataque coordinado fue parte de una operación llevada a cabo por el ejército de EE. UU. Comando cibernético.

Imagen: Shuttstock.

El 2 de octubre, KrebsOnSecurity informó que dos veces en los diez días anteriores, una entidad desconocida que tenía acceso interno a la botnet Trickbot envió a todos los sistemas infectados un comando que les decía que se desconectaran de los servidores de World-wide-web que los señores de Trickbot usaban para controlar los comprometidos. Microsoft Home windows ordenadores.

Además de eso, alguien había metido millones de registros falsos sobre nuevas víctimas en la base de datos de Trickbot, aparentemente para confundir o bloquear a los operadores de la botnet.

En una historia publicada el 9 de octubre, El Washington Publish informó que cuatro funcionarios estadounidenses que hablaron bajo condición de anonimato dijeron que la interrupción de Trickbot fue obra de Comando Cibernético de EE. UU., una rama del Departamento de Defensa encabezada por el director de la Agencia de Seguridad Nacional (NSA).

El informe del Submit sugirió que la acción period un intento por evitar que Trickbot se usara para interferir de alguna manera con las próximas elecciones presidenciales, y señaló que Cyber ​​Command fue essential para interrumpir el acceso a World-wide-web de las granjas de trolls en línea rusas durante las elecciones intermedias de 2018.

El Article dijo que los funcionarios estadounidenses reconocieron que su operación no desmantelaría permanentemente a Trickbot, y lo describió más bien como «una forma de distraerlos durante al menos un tiempo mientras buscan restaurar sus operaciones».

Alex Holden, director de seguridad de la información y presidente de Milwaukee Mantenga la seguridad, ha estado monitoreando la actividad de Trickbot antes y después de la operación de 10 días. Holden dijo que si bien el ataque a Trickbot parece haber separado a sus operadores de una gran cantidad de computadoras víctimas, los delincuentes todavía tienen contraseñas, datos financieros y montones de otra información confidencial robada de más de 2.7 millones de sistemas en todo el mundo.

Holden dijo que los operadores de Trickbot han comenzado a reconstruir su botnet y continúan participando en la implementación de ransomware en nuevos objetivos.

«Funcionan con normalidad y sus operaciones de ransomware han vuelto a estar en pleno apogeo», dijo Holden. «No se están desacelerando porque todavía tienen una gran cantidad de datos robados».

Holden agregó que desde que se conoció la noticia de la interrupción hace una semana, los ciberdelincuentes de habla rusa detrás de Trickbot han estado discutiendo cómo recuperar sus pérdidas y han estado jugando con la thought de aumentar masivamente la cantidad de dinero exigida a las futuras víctimas de ransomware.

«Hay una conversación en los canales secundarios», dijo Holden. “Normalmente, pedirán (una cantidad de rescate) que es algo así como el 10 por ciento de los ingresos anuales de la empresa víctima. Ahora, algunos de los muchachos involucrados están hablando de aumentar eso al 100 por ciento o al 150 por ciento «.


Etiquetas: alex holden, Hold Safety, agencia de seguridad nacional, The Washington Publish, trickbot, U.S. Cyber ​​Command

Esta entrada se publicó el sábado 10 de octubre de 2020 a las 12:47 a.m. y está archivada en Ne&#39er-Do-Well Information, Ransomware.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puede saltar hasta el final y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia unique