Cómo era controlada la botnet de 400 mil dispositivos usando un controlador de luz LED

Después de realizar una rigurosa investigación, el equipo de ingeniería inversa de software de la Unidad de Delitos Digitales de Microsoft (DCU) detectó un comportamiento inusual potencialmente asociado a una nueva campaña de malware. Posteriormente se confirmaron estas sospechas, llevando a una operación de ciberseguridad sin precedentes, en conjunto con las agencias policiales en Taiwán.

DCU es uno de los mayores esfuerzos que Microsoft ha implementado para la protección de sus clientes y sus recursos informáticos compartiendo toda clase de datos acerca de amenazas cibernéticas en tiempo real, colaborando con organizaciones gubernamentales y compañías privadas de todo el mundo. Este equipo se encarga de la supervisión de millones de datos al día, 24 horas al día, 7 días a la semana y 365 días al año.

En esta ocasión, los expertos en ingeniería inversa de software de DCU detectaron un incremento inusitado en la actividad vinculada con una botnet, la cual incrementó 100 veces en menos de un mes. Cabe recordar que una botnet es una red de computadoras y dispositivos con conexión a Internet infectados con una misma variante de malware. Después de la infección, los actores de amenazas son capaces de controlar estos dispositivos para llevar a cabo diversas tareas maliciosas.

El equipo de Microsoft logró analizar más de 400 mil direcciones IP públicas potencialmente vinculadas con la botnet, de las cuales elaboró una muestra de 90 direcciones sospechosas. A partir de esta muestra, DCU detectó algo alarmante: una de estas direcciones IP estaba asociada con decenas de reportes sobre actividad relacionada con la distribución de malware, envío de emails de phishing, ataques de ransomware y ataques de denegación de servicio (DDoS).

Gracias a la información proporcionada por los expertos en ingeniería inversa de software, las agencias policiales de Taiwán comenzaron a rastrear esta IP sospechosa de forma muy eficaz, descubriendo que las cuentas detrás de esta dirección enviaban cargas de malware desde una ubicación al norte del país.

Los expertos afirman que, por lo general, estos actores de amenazas emplean dispositivos comprometidos para lanzar estos ataques. No obstante, esta campaña está asociada con una consola de control de luz LED, un tipo de dispositivo de Internet de las Cosas (IoT) usualmente poco utilizado en esta clase de ataques. Al detectar el centro de los ataques, las autoridades y el DCU interrumpieron su funcionamiento para evitar más ataques.

El Instituto Internacional de Seguridad Cibernética (IICS) afirma que el incremento en la actividad maliciosa contra dispositivos IoT ha incrementado de forma inusitada en Taiwán. Estos ataques están dirigidos a las instituciones gubernamentales, empresas tecnológicas e individuos, quienes están expuestos al robo de datos, exposición de información confidencial, fraudes de identidad, entre otras actividades maliciosas.