Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon El FBI desarticula la famosa red de malware Qakbot


El Departamento de Justicia de Estados Unidos anunció una operación multinacional que involucra acciones en Estados Unidos, Francia, Alemania, Países Bajos y el Reino Unido para desmantelar la botnet y el malware conocido como Qakbot y derribar su infraestructura. Las autoridades incautaron 52 servidores que daban respaldo a las operaciones de Qakbot, así como 8,6 millones de dólares en criptomonedas.





Más allá de simplemente derribar la columna vertebral de la operación, el FBI comenzó a interceptar activamente el tráfico de la botnet y a "ordenar" a las máquinas infectadas que desinstalaran el malware:

Para interrumpir la botnet, el FBI pudo redirigir el tráfico de la botnet Qakbot hacia y a través de servidores controlados por el FBI, que a su vez ordenó a las computadoras infectadas en los Estados Unidos y otros lugares que descargaran un archivo creado por las fuerzas del orden que desinstalaría el malware Qakbot.

Como parte de la operación, el FBI solicitó el apoyo de Have I Been Pwned (HIBP) para ayudar a notificar a las víctimas afectadas sobre su exposición al malware. La empresa brindó un soporte similar en 2021 con la botnet Emotet, aunque esta vez con un total de 6,43 millones de direcciones de correo electrónico afectadas.

  • Qakbot, también conocido como Qbot y Pinkslipbot, comenzó como un troyano bancario en 2008, utilizado para robar credenciales bancarias, cookies de sitios web y tarjetas de crédito para llevar a cabo fraudes financieros.



"El equipo de la Operación 'Duck Hunt' utilizó su experiencia en ciencia y tecnología, pero también confió en su ingenio y pasión para identificar y paralizar Qakbot, una red de bots altamente estructurada y de múltiples capas que literalmente estaba alimentando la cadena de suministro global de delitos cibernéticos", dijo Donald Alway, subdirector a cargo de la oficina local del FBI en Los Ángeles. 

El malware Qakbot infectó a más de 700.000 víctimas, facilitó implementaciones de ransomware y causó daños por valor de cientos de millones de dólares. El código malicioso Qakbot se está eliminando de las computadoras víctimas, evitando que cause más daño. Departamento de Justicia hackeó la infraestructura de Qakbot, lanzó una campaña agresiva para desinstalar el malware de las computadoras de las víctimas en los Estados Unidos y en todo el mundo, y confiscó 8,6 millones de dólares en fondos extorsionados. 

a acción representa la mayor interrupción financiera y técnica liderada por Estados Unidos de una infraestructura de botnet aprovechada por ciberdelincuentes para cometer ransomware, fraude financiero y otras actividades delictivas cibernéticas.

Ahora todos estos se pueden buscar en HIBP, aunque el incidente está marcado como "sensible", por lo que primero deberá verificar que controla la dirección de correo electrónico a través del servicio de notificación, o puede buscar cualquier dominio que controle a través de la función de búsqueda de dominio.

Además, las contraseñas del malware se podrán buscar en breve en el servicio Pwned Passwords, que se puede comprobar en línea o mediante la API. Actualmente, Pwned Passwords se solicita 5 mil quinientos millones de veces cada mes para ayudar a las organizaciones a evitar que las personas utilicen contraseñas comprometidas conocidas.

La orientación para quienes se vieron afectados por este incidente es la misma que se brindó después de incidentes de malware anteriores:

  • Mantenga el software de seguridad, como el antivirus, actualizado con las definiciones actuales. 
  • Si está reutilizando contraseñas en todos los servicios, obtenga un administrador de contraseñas y cámbielas para que sean seguras y únicas.
  • Habilite la autenticación multifactor cuando sea compatible, al menos para sus servicios más importantes (correo electrónico, banca, redes sociales, etc.)
  • Para los administradores con usuarios afectados, CISA tiene un informe que explica el malware con más detalle, incluidos enlaces a las reglas de YARA para ayudar a identificar la presencia del malware dentro de su red.

Cómo desinstaló el FBI Qakbot




El FBI afirma que pudieron desmantelar la red de bots incautándose de la infraestructura de servidores del atacante y creando una herramienta de eliminación especial que desinstaló el malware Qakbot de los dispositivos infectados.

Según una solicitud de orden de incautación publicada por el Departamento de Justicia, el FBI pudo acceder a los ordenadores de administración de Qakbot, lo que ayudó a las fuerzas del orden a trazar la infraestructura de servidores utilizada en el funcionamiento de la red de bots.

Basándose en su investigación, el FBI determinó que la red de bots Qakbot utilizaba servidores de mando y control de nivel 1, 2 y 3, que se utilizan para emitir órdenes de ejecución, instalar actualizaciones de malware y descargar cargas útiles adicionales a los dispositivos.

Los servidores Tier-1 son dispositivos infectados con un módulo "supernodo" instalado que actúan como parte de la infraestructura de mando y control de la botnet, con algunas de las víctimas ubicadas en EE.UU.. Los servidores de nivel 2 también son servidores de mando y control, pero los operadores de Qakbot los manejan, normalmente desde servidores alquilados fuera de Estados Unidos.

Según el FBI, tanto los servidores de nivel 1 como los de nivel 2 se utilizan para retransmitir comunicaciones cifradas con los servidores de nivel 3. Estos servidores de nivel 3 actúan como la central de la red de bots.

Estos servidores Tier-3 actúan como servidores centrales de mando y control para emitir nuevos comandos a ejecutar, nuevos módulos de software malicioso a descargar y malware a instalar procedente de los socios de la botnet, como las bandas de ransomware.
Cada 1 a 4 minutos, el malware Qakbot en los dispositivos infectados se comunicaba con una lista integrada de servidores de nivel 1 para establecer una comunicación cifrada con un servidor de nivel 3 y recibir órdenes que ejecutar o nuevas cargas útiles que instalar

Sin embargo, después de que el FBI se infiltrara en la infraestructura de Qakbot y en los dispositivos del administrador, accedió a las claves de cifrado utilizadas para comunicarse con estos servidores.

Con estas claves, el FBI utilizó un dispositivo infectado bajo su control para ponerse en contacto con cada servidor de nivel 1 y hacer que sustituyera el módulo "supernodo" de Qakbot ya instalado por uno creado por las fuerzas de seguridad.

Este nuevo módulo supernodo controlado por el FBI utilizaba claves de cifrado diferentes que los operadores de Qakbot desconocían, con lo que quedaban excluidos de su propia infraestructura de mando y control, ya que no tenían forma de comunicarse con los servidores de primer nivel.

A continuación, el FBI creó una DLL de Windows personalizada (o módulo Qakbot) [VirusTotal] que actuaba como herramienta de eliminación y se enviaba a los dispositivos infectados desde los servidores Tier-1 ahora pirateados.

Según un análisis del módulo del FBI realizado por SecureWorks, este archivo DLL personalizado emitía el comando QPCMD_BOT_SHUTDOWN al malware Qakbot que se ejecutaba en los dispositivos infectados, lo que provocaba que el proceso del malware dejara de ejecutarse.

Fuente: Troy Hunt

Vía:

https://blog.segu-info.com.ar/2023/08/derriban-la-botnet-qakbot-y-los-datos.html

https://www.bleepingcomputer.com/news/security/how-the-fbi-nuked-qakbot-malware-from-infected-windows-pcs/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.