[ad_1]
La alianza de inteligencia occidental Five Eyes ha incautado una red de dispositivos y ha tomado el control de una botnet de 260.000 dispositivos. Según se informa, la red estaba en desarrollo desde 2021 y probablemente se utilizó para ayudar a actores chinos a vulnerar infraestructuras críticas y agencias gubernamentales en Estados Unidos, Taiwán y otros lugares.
La operación de desmantelamiento de la red fue llevada a cabo por la alianza Five Eyes, integrada por Reino Unido, Estados Unidos, Canadá, Australia y Nueva Zelanda. Más de la mitad de los dispositivos estaban en Estados Unidos y consistían principalmente en Programa malicioso PC y servidores infectados.
El director del FBI, Christopher Wray, dijo que «todos se pusieron manos a la obra» cuando los agentes tomaron el control de la red. El equipo chino supuestamente lanzó entonces una operación Denegación de servicio distribuido (DDoS) atacaron para interrumpir los esfuerzos de Five Eyes, pero abandonaron el barco cuando se dieron cuenta de que los esfuerzos eran inútiles, ya que en lugar de eso «quemaron» la infraestructura.
Sólo una ronda en la pelea
No es ningún secreto que ha habido tensiones en la esfera de la ciberseguridad entre China y Estados Unidos en los últimos años, y Wray confirma que, si bien esta fue una operación exitosa, está lejos de ser el final de los esfuerzos chinos.
A pesar de esta disrupción, los riesgos siguen siendo frecuentes debido a que actores maliciosos buscan atacar la infraestructura occidental. Esfuerzos para detener los ciberataques chinos han sido nombrados oficialmente como máxima prioridad para las fuerzas de seguridad de EE. UU., y Eric Knapp de OPSWAT confirma las vulnerabilidades expuestas por la operación,
“El reciente aviso [PDF] “El informe del NCSC destaca un claro riesgo en la cadena de suministro, en concreto, cómo el hardware comprometido, a menudo procedente de determinados países de origen, puede utilizarse para actividades de ciberespionaje de los estados nacionales”, afirmó. “Este es un ejemplo de cómo las vulnerabilidades en la cadena de suministro pueden dar lugar a una actividad maliciosa generalizada, como ataques DDoS y distribución anónima de malware”.
A través de El Registroa
Más de TechRadar Pro
[ad_2]
Enlace fuente