Noticias

Autoridades se infiltran en la red zombi Joanap para combatirla desde dentro

El Departamento de Justicia de Estados Unidos se ha aliado con el FBI y a Oficina de Investigaciones Especiales de la Fuerza Aérea para combatir la red zombi Joanap, manejada por una élite de hackers de Corea del Norte. Las autoridades anunciaron que irrumpieron con órdenes judiciales en la red zombi para combatirla y ayudar a los usuarios infectados a limpiar sus equipos.

La operación tiene dos funciones principales: en primer lugar, mapear la red para identificar a los involucrados, tanto a los cibercriminales como a las víctimas que forman parte de los ciberataques sin ser conscientes de ello. A partir de eso, se puede reforzar la tarea de alertar a los afectados para informarles sobre los procesos de desinfección.

En segundo lugar, las autoridades esperan que esto les permita detener por completo las actividades de la red. “Aunque la red zombi Joanap fue identificada hace años y puede combatirse con programas antivirus, hemos identificado varios equipos infectados con el programa malicioso que utiliza Joanap. Las órdenes de registro y mandatos del juez que estamos dando a conocer son parte de nuestro esfuerzo para erradicar esta red zombi y solo una de las muchas herramientas que usaremos para evitar que los cibercriminales utilicen estas redes para realizar intrusiones informáticas dañinas”, dijo el fiscal estadounidense Nick Hanah.

“Haciéndose pasar por equipos infectados, los equipos operados por el FBI y la Fuerza Aérea con la autoridad de la orden judicial recolectaron información técnica y que identificaba a otros equipos infectados de la red Joanap (como direcciones IP, números de puerto y horas de conexión). Esto ayudó a las autoridades a construir un mapa de la red de equipos infectados de Joanap”, explicaron las autoridades en un comunicado de prensa.

El programa malicioso de Joanap afecta solamente a los usuarios de Microsoft Windows. El programa opera con el gusano informático Brambul, que se dedica a buscar vulnerabilidades en los equipos para penetrarlos. “Una vez que se instala en el equipo infectado, Joanap ayuda a los hackers norcoreanos a acceder a los equipos infectados de forma remota”, explican las declaraciones del Departamento de Justicia. Los cibercriminales reciben acceso de raíz y pueden instalar más programas maliciosos en el equipo.

La lucha contra la red Joanap se dio en paralelo a las investigaciones relacionadas con el hacker norcoreano Park Jin Hyok, conocido por haber participado en los ataques a Sony Entertainment. Los ataques de Park también utilizaban el malware Brambul.

El interés por estas amenazas también tiene tintes políticos, ya que las autoridades creen que los hackers a cargo de estos ataques trabajan para el gobierno norcoreano. “Las computadoras de todo el mundo están infectadas por una red zombi vinculada al régimen norcoreano”, dijo el fiscal general John Demers. El fiscal aseguró que la iniciativa pretende “erradicar la amenaza que los hackers representan para la confidencialidad, integridad y acceso a los datos”.

Fuentes
FBI, Air Force investigators mapped North Korean botnet to aid shutdown • Ars Technica
U.S. announces disruption of ‘Joanap’ botnet linked with North Korea • Cyberscoop
DOJ details efforts to map, disrupt North Korean hacking activities • NK News

Autoridades se infiltran en la red zombi Joanap para combatirla desde dentro

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada