Ícono del sitio Billie Parker Noticias

Desarman red china de bots en más de 260.000 dispositivos en EEUU

* El FBI obtuvo una orden judicial para enviar a los dispositivos infectados comandos que los desconectaran de la red.

20.09.2024. EEUU.- Estados Unidos y países aliados anunciaron esta semana que habían tomado el control de una red de 260.000 cámaras, routers y otros dispositivos conectados a Internet que el gobierno chino había estado utilizando para espiar a organizaciones sensibles.

La red de bots conocida como Flax Typhoon, que de acuerdo a las autoridades estadounidenses estaba dirigida por un contratista gubernamental de Pekín, una empresa que cotiza en bolsa llamada Integrity Technology Group, también conocida como Yongxin Zhicheng.

El FBI detalló que la red de bots china infiltró cámaras, grabadoras de vídeo y enrutadores en el país norteamericano. Por ese descubrimiento la agencia de inteligencia se comunicará con los propietarios de los equipos para informarles que fueron víctimas del espionaje del gigante asiático.

Se trata de una “botnet”, descrita en el mundo de la tecnología como una red de ordenadores a los que se infecta con un malware y son controlados de forma remota por el atacante, así este puede ejecutar operaciones contra su enemigo.

Las autoridades explican que los piratas informáticos chinos lo instalaron en unos 260.000 dispositivos de consumo en Estados Unidos y otros lugares. Luego de instalado el malware, realizaban “actividades cibernéticas maliciosas disfrazadas de tráfico rutinario de Internet desde los dispositivos de consumo infectados”.

La operación del FBI consistió en tomar el control de los dispositivos comprometidos y “desactivar remotamente el malware para evitar que los piratas informáticos siguieran espiando y robando datos de universidades, agencias gubernamentales y otros”, apunta el reporte.

El descubrimiento eleva las preocupaciones sobre las capacidades que desarrolla China para atacar a sus enemigos desde la distancia. En este caso, fue a través de un malware ejecutado por un grupo de piratas informáticos

Los piratas informáticos patrocinados por el Estado chino trabajan para Integrity Technology Group.

En redes sociales, los bots se utilizan para aumentar el número seguidores o propagar noticias falsas, poner en tendencia un tema o una figura pública, y también para atacar o defender, señalan portales web especializados.

Una granja de bots es un conjunto de bots que operan bajo el control de una sola entidad para llevar a cabo tareas coordinadas y a menudo automatizadas, explica el Instituto Nacional de Estándares y Tecnología (NIST).

El régimen comunista chino está decidido a socavar la seguridad nacional de Estados Unidos e influir en sus elecciones como lo hace en otros países.

Investigadores de Microsoft dijeron que descubrieron lo que creen que es una red de cuentas falsas en redes sociales controladas por China que pretenden influir en los votantes estadunidenses mediante el uso de inteligencia artificial.

Un portavoz de la embajada china en Washington dijo que las acusaciones de que Beijing utiliza la IA para crear cuentas falsas en redes sociales están “llenas de prejuicios y especulaciones malintencionadas” y que China aboga por el uso seguro de la IA.

El régimen comunista de Xi Jinping tiene trazado un detallado plan para superar a Estados Unidos en tecnología, armas, economía y un sinfín de terrenos, lo que termina alertando a sectores políticos y expertos por la cercanía del dictador chino con sus homólogos de Rusia o Irán.

El FBI dice estar atento a la amenaza que representan los ataques cibernéticos chinos. “El gobierno chino seguirá atacando a sus organizaciones y a nuestra infraestructura crítica… y seguiremos trabajando con nuestros socios para identificar su actividad maliciosa, interrumpir sus campañas de piratería y sacarlas a la luz”, aseguró el director del FBI, Christopher Wray.

Pero la duda que prevalece es cómo el malware chino llegó a los dispositivos. Según documentos judiciales, Integrity Technology Group creó una aplicación donde los usuarios inician sesión. A partir de ahí comienzan a controlar los dispositivos “con un menú de comandos cibernéticos maliciosos utilizando una herramienta llamada “‘vulnerability-arsenal’”, una de tantas creadas por hackers para hacer de las suyas.

Salir de la versión móvil