Saltar al contenido

El FBI desarticula una red cibercriminal que afectó a más de 700.000 PCs

 

Las autoridades de Estados Unidos han anunciado la desactivación de una vasta red cibercriminal que utilizaba el malware conocido como Qakbot para infectar dispositivos en todo el mundo. Esta operación resultó en la neutralización de un software malicioso que había afectado a más de 700.000 computadoras globalmente.

Qakbot es un tipo de malware utilizado principalmente para enviar correos electrónicos no deseados cargados con enlaces y archivos adjuntos maliciosos. Cuando un usuario hace clic en estos enlaces o descarga los archivos, su dispositivo se infecta y pasa a formar parte de una botnet. Estas botnets son redes de dispositivos comprometidos que los ciberdelincuentes pueden controlar a distancia.

Una de las principales tácticas de ataque de Qakbot es la inyección de ransomware, que esencialmente “secuestra” el dispositivo o los datos del usuario. Los atacantes luego exigen un rescate para liberar la información o el acceso al dispositivo. Según las declaraciones del FBI, esta red en particular ha sido utilizada por algunas de las bandas de ransomware más notorias.

La operación para desmantelar esta red fue denominada “Cacería de patos”. Como parte de esta estrategia, el FBI dirigió el tráfico de Qakbot hacia servidores bajo su control, ordenando a las máquinas infectadas que descargaran software que eliminara el malware. Además, como resultado de esta operación, se confiscaron 8,6 millones de dólares en criptomonedas obtenidas a través de extorsiones.

Este esfuerzo no fue solo de Estados Unidos. Agencias de otros países, como Europol, Francia, Alemania, Reino Unido, Letonia, Rumania y Países Bajos, también participaron en la operación. El fiscal federal Martín Estrada destacó la colaboración internacional en esta misión, señalando que Qakbot, una de las botnets más infames de la historia, ha sido finalmente desmantelada.

Qakbot ha sido una amenaza significativa en el panorama cibercriminal. Apareció por primera vez en 2008 y fue diseñado para robar credenciales bancarias. Se distribuía principalmente a través de correos electrónicos y era especialmente efectivo debido a sus técnicas avanzadas para evadir la detección. Su principal objetivo era obtener información bancaria, y era capaz de camuflarse en correos electrónicos convincentes, engañando a los usuarios para que descargaran archivos maliciosos.