Microsoft y otros organizan la eliminación de la botnet TrickBot



aquí\n\nUna coalición de empresas de tecnología ha anunciado hoy un esfuerzo coordinado para acabar con la infraestructura de backend de la botnet de malware TrickBot.\n\nLas empresas y organizaciones que participaron en la eliminación incluyeron al equipo Defender de Microsoft, FS-ISAC, ESET, Black Lotus Labs de Lumen, NTT y la división de seguridad cibernética de Broadcom, Symantec.\n\nAntes de la eliminación hubo investigaciones de todos los participantes sobre la infraestructura backend de servidores y módulos de malware de TrickBot. \u003cbr\u003e\n\nMicrosoft, ESET, Symantec y sus socios pasaron meses recolectando más de 125,000 muestras de malware TrickBot, analizando su contenido y extrayendo y mapeando información sobre el funcionamiento interno del malware, incluidos todos los servidores que la botnet utilizó para controlar las computadoras infectadas y proporcionar módulos adicionales.\n\nCon esta información en la mano, Microsoft acudió a los tribunales este mes y le pidió a un juez que le concediera el control de los servidores de TrickBot. Lea una copia de los documentos legales aquí. \u003cbr\u003e\n\n\"Con esta evidencia, el tribunal otorgó la aprobación para que Microsoft y nuestros socios deshabiliten las direcciones IP, hagan inaccesible el contenido almacenado en los servidores de comando y control, suspendan todos los servicios a los operadores de botnets y bloqueen cualquier esfuerzo de los operadores de TrickBot para comprar o arrendar servidores adicionales \", dijo Microsoft en un comunicado de prensa de hoy.\n\nAhora se están realizando esfuerzos junto con los proveedores de servicios de Internet (ISP) y los equipos de preparación para emergencias informáticas (CERT) de todo el mundo para notificar a todos los usuarios infectados.\n\nSegún los miembros de la coalición, la botnet TrickBot había infectado más de un millón de computadoras en el momento de su eliminación. \u003cbr\u003e Algunos de estos sistemas infectados también incluían dispositivos de Internet de las cosas (IoT).\n\nLa botnet TrickBot fue una de las botnets más grandes de la actualidad.\n\nEl malware comenzó por primera vez en 2016 como un troyano bancario antes de convertirse en un descargador de malware multipropósito que infectaba sistemas y proporcionaba acceso a otros grupos delictivos mediante un modelo comercial conocido como MaaS (Malware-as-a-Service). \u003cbr\u003e\n\nJunto con Emotet, la botnet TrickBot ha sido una de las plataformas MaaS más activas de la actualidad, y a menudo alquila el acceso a computadoras infectadas a bandas de ransomware como Ryuk y Conti.\n\nSin embargo, la banda TrickBot también desplegó troyanos bancarios y troyanos robadores de información, y también proporcionó acceso a redes corporativas para estafadores de BEC, bandas de espionaje industrial e incluso actores del estado-nación.\n\nEsta es la segunda botnet de malware más importante que se ha eliminado este año después de Necurs en marzo. \u003cbr\u003e\n\nSin embargo, el éxito de este derribo aún está por verse. Muchas otras redes de bots han sobrevivido a derribos similares en el pasado. El mejor ejemplo de esto es la botnet Kelihos, que sobrevivió a tres intentos de eliminación, se reconstruyó desde cero y siguió funcionando. \u003cbr\u003e.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga