El cerebro ruso de la retirada de IPStrom se declara culpable
El martes 14 de noviembre de 2023, el gobierno de los Estados Unidos (EE.UU.) inició la desmantelamiento de IPStrom, el cerebro ruso se declaró culpable de ser el cerebro de la operación. El sitio red de malware IPStrom ya que la red de bots había infectado sistemas Windows y otros dispositivos electrónicos en todo el mundo.
En este artículo, arrojaremos luz sobre por qué este suceso está ocupando los titulares en noticias sobre desmantelamiento de ciberdelitos como una de las mejores éxitos de las fuerzas de seguridad de los últimos tiempos.
IPStrom: ¿el cerebro ruso entre rejas?
El Departamento de Justicia de EE.UU. (DOJ), en un reciente comunicado de prensaha declarado que "Sergei Makinin, de nacionalidad rusa y moldava, se declaró culpable de tres cargos de violación del artículo 18 U.S.C. § 1030(a)(5)(A), por provocar a sabiendas la transmisión de un programa que causaba intencionadamente daños sin autorización a ordenadores protegidos. Cada cargo de condena conlleva un máximo legal de diez años de prisión".
Se trata de una de las operaciones operaciones internacionales de ciberdelincuencia, ya que el ataque se infiltró en miles de dispositivos conectados a Internet entre junio de 2019 y diciembre de 2022. Dada la gravedad del suceso y la declaración del Departamento de Justicia, el hacker ruso se declara culpable. Ahora se enfrenta a una posible pena máxima de 30 años de prisión.
Desmantelada la red zombi IPStrom
Tras recibir la la declaración de culpabilidad de los ciberdelincuentes rusos y moldavosse desmanteló la red proxy botnet IPStorm y toda su infraestructura relacionada. Se descubrió que la red de bots había infectado inicialmente sistemas Windows, pero más tarde se expandió y se infiltró en dispositivos Linux, Android y Mac.
El malware de botnet basado en Golang, desarrollado y desplegado por Sergei Makinin, convertía los dispositivos infectados en proxies como parte de un esquema con ánimo de lucro. Luego se ofrecían a otros clientes a través de proxx[.]io y proxx[.]net. La botnet se documentó por primera vez en mayo de 2019 y ha seguido ampliando su objetivo.
Más tarde, en 2020, se observó que la red de bots IPStorm abusaba de una red peer-to-peer (p2p) legítima llamada InterPlanetary File System (IPFS) para distribuir tráfico de malware. Esto permitió a los actores de amenazas comprar acceso ilegítimo a más de 23.000 bots para ocultar sus actividades maliciosas.
Alexandru Catalin Cosoi, profesional senior de Bitdefender, ha afirmado que la botnet se utilizaba para alimentar diversas actividades cibercriminales, dado que podía utilizarse como proxy sobre botnets IoT infectadas. Dado el uso de botnets IoT para actividades delictivas, la colaboración mundial en materia de ciberseguridad es ahora esencial.
Detención y condena de ciberdelincuentes
Según informes recientesse estima que el cerebro ruso ha recaudado 550.000 dólares de la estafa. Los informes también mencionan que se espera que el ciberdelincuente renuncie a las carteras de criptomoneda relacionadas con el delito.
Cosoi, comentando el delito, ha declarado, "Esta investigación es otro ejemplo primordial de la colaboración entre las fuerzas del orden y el sector privado de la ciberseguridad para acabar con las actividades ilegales en línea y llevar a los responsables ante la justicia"
Vale la pena mencionar que el gobierno de EE.UU. participa activamente en ciberdelincuencia. Un ejemplo de ello es la operación que tuvo lugar en septiembre de 2023 para neutralizar la amenaza Qakbot.
Conclusión
El gobierno estadounidense ha desmantelado recientemente la red de bots IPStorm, que se había infiltrado en innumerables dispositivos conectados a Internet desde junio de 2019. El cerebro moldavo y ruso detrás de toda la operación se enfrenta ahora a 30 años de prisión. Dado el aumento y la gravedad de las actividades delictivas en línea, las organizaciones de todo el mundo deben implementar ciberseguridad crítica críticas de ciberseguridad para aumentar la seguridad y la protección.
Las fuentes de este artículo incluyen artículos en The Hacker News y The Record.