La Operación Goldfish Alpha reduce el criptojacking en el sudeste asiático en un 78%



Imagen: Interpol Interpol anunció hoy los resultados de la Operación Goldfish Alpha, un esfuerzo de seis meses para asegurar enrutadores pirateados en toda la región del sudeste asiático. En una conferencia de prensa celebrada hoy en Singapur, la agencia policial internacional dijo que sus esfuerzos resultaron en una caída de las operaciones de criptojacking en el sudeste asiático en un 78%, en comparación con los niveles registrados en junio de 2019. Interpol dijo que la operación comenzó después de enterarse en junio de que más de 20,000 enrutadores MikroTik habían sido pirateados, y los delincuentes los estaban utilizando para extraer criptomonedas. Durante los meses siguientes, Interpol dijo que trabajó en estrecha colaboración con el sector privado de seguridad cibernética y los miembros de la policía nacional y los equipos de los Equipos de respuesta a emergencias informáticas (CERT) de diez países locales (Brunei, Camboya, Indonesia, Laos, Malasia, Myanmar, Filipinas, Singapur, Tailandia y Vietnam). Los socios del sector privado incluyeron el Instituto de Defensa Cibernética y Trend Micro. Las dos compañías apoyaron la Operación Goldfish Alpha a través del intercambio de información y el análisis de casos de criptojacking y al proporcionar a los países participantes pautas para parchear enrutadores infectados y consejos para prevenir futuras infecciones. El Centro Nacional de Seguridad Cibernética de Myanmar también emitió un conjunto de buenas pautas de higiene cibernética para la protección contra el criptojacking. Estas guías se difundieron a los equipos de aplicación de la ley y CERT, que luego contactaron a las víctimas infectadas en sus respectivos países y trabajaron con los propietarios de los enrutadores para asegurar los dispositivos. "Cuando la operación concluyó a fines de noviembre, la cantidad de dispositivos infectados se había reducido en un 78 por ciento", dijeron hoy funcionarios de Interpol. "Los esfuerzos para eliminar las infecciones de los dispositivos restantes continúan". Hackear enrutadores MikroTik e inyectar scripts de cripto-minería ha sido una práctica popular entre los hackers desde el verano de 2018. En ese momento, los hackers utilizaron una vulnerabilidad MikroTik recientemente revelada para secuestrar e infectar a más de 200,000 enrutadores en todo el mundo, en los que inyectaron cripto guiones mineros. En un informe del año pasado, Trend Micro dijo que a pesar de estar en una tendencia a la baja desde principios de 2018, la criptominería ilegal fue la amenaza más detectada en la primera mitad de 2019. Imagen: Trend Micro pag VER GALERÍA COMPLETA

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga