Miles de dispositivos cotidianos han sido transformados, sin saberlo, en armas digitales. Detrás de esta infiltración, un grupo de hackers.
El grupo Flax Typhoon, que algunos expertos creen respaldado por Pekín, ha orquestado una red maliciosa explotando dispositivos comunes como enrutadores y cámaras. Este ciberataque, que ha adquirido una dimensión mundial, ha sido bautizado como Raptor Train.
Desde mayo de 2020, se sospecha que esta red ha sido utilizada para vigilar diversos objetivos, incluidas infraestructuras críticas, gobiernos y empresas tecnológicas. Numerosos dispositivos comprometidos, ubicados principalmente en Estados Unidos, podrían haber sido utilizados para llevar a cabo ataques de mayor envergadura.
El FBI, con la ayuda de socios internacionales, ha tomado medidas para contrarrestar esta amenaza. Lograron desactivar los malwares presentes en 260 000 dispositivos. En junio de 2023, este botnet tenía la capacidad de controlar hasta 60 000 dispositivos simultáneamente.
La red Raptor Train aprovecha vulnerabilidades de seguridad presentes en dispositivos conectados, a menudo sin actualizaciones, lo que los convierte en objetivos privilegiados para los ciberdelincuentes. El ataque, aunque sofisticado, se basa en un principio sencillo: desviar dispositivos de consumo para convertirlos en herramientas de ciberespionaje.
Esta operación también ha puesto de relieve el presunto rol de la empresa china Integrity Technology Group, con sede en Pekín. Se sospecha que esta empresa proporcionó la infraestructura necesaria para Flax Typhoon, especialmente a través de su software KRLab.
Según expertos en ciberseguridad, este botnet podría potencialmente utilizarse para lanzar ataques DDoS (distributed denial of service, o denegación de servicio distribuido), destinados a sobrecargar servidores con un tráfico masivo. Aunque esta amenaza aún no se ha materializado, sigue siendo motivo de preocupación para el futuro.
Por su parte, China ha negado firmemente estas acusaciones. Las autoridades estadounidenses continúan monitoreando de cerca la evolución de esta red maliciosa. La cooperación internacional sigue siendo crucial para reforzar la ciberseguridad ante estas amenazas globales.
Cabe destacar que otros Estados además de China se han visto involucrados en incidentes similares, lo que subraya la complejidad de la ciberseguridad mundial. En 2010, el virus Stuxnet, atribuido a una colaboración entre Estados Unidos e Israel, saboteó centrifugadoras nucleares en Irán.
Más recientemente, en 2016, hackers rusos infiltraron los servidores del Comité Nacional Demócrata en Estados Unidos, con el objetivo de influir en las elecciones presidenciales.
Estos incidentes ilustran cómo diversos gobiernos explotan las tecnologías digitales para alcanzar objetivos estratégicos, más allá de la simple ciberdelincuencia. Y, como es de suponer, los ataques más efectivos son aquellos que nunca han sido detectados.
¿Cómo se forma un botnet?
Un botnet se forma cuando los hackers explotan vulnerabilidades de seguridad en dispositivos conectados a Internet. Estas brechas permiten la instalación de malware que transforma estos dispositivos en "bots", es decir, máquinas bajo su control, sin que los usuarios se den cuenta.
Una vez infectados, estos dispositivos se convierten en partes de una red coordinada. Los hackers pueden entonces utilizar este conjunto de dispositivos para diversos ataques. El botnet puede crecer exponencialmente al infectar cada vez más dispositivos, reforzando así su capacidad de daño.
¿Está Francia afectada por este ataque? ¿Nuestros dispositivos domésticos están en riesgo?
Sí, Francia está afectada por este ciberataque. Según la investigación del FBI y las investigaciones realizadas por Black Lotus Labs, más de 5 000 dispositivos en Francia estaban infectados por el botnet Raptor Train, lo que representa aproximadamente el 2 % de las infecciones mundiales. Estos dispositivos pueden incluir enrutadores, cámaras IP, grabadores de vídeo digital (DVR) o sistemas de almacenamiento en red (NAS), que se utilizan a menudo en hogares o pequeñas empresas.
El equipo en tu hogar podría estar en riesgo si está conectado a Internet, y especialmente si utiliza dispositivos que no han recibido actualizaciones recientes de seguridad. Los dispositivos obsoletos o mal asegurados son objetivos privilegiados para los piratas que explotan vulnerabilidades. Por lo tanto, se recomienda:
- Actualizar regularmente los dispositivos conectados (enrutadores, cámaras, etc.)
- Reemplazar los dispositivos cuyo soporte técnico haya finalizado
- Reiniciar regularmente estos dispositivos para interrumpir eventuales infecciones
Estas precauciones ayudan a limitar los riesgos de intrusión, aunque no garantizan una protección total contra este tipo de ataque sofisticado. En general, este tipo de ataque es difícil de identificar por los usuarios, ya que los dispositivos continúan funcionando normalmente mientras son explotados secretamente por los ciberdelincuentes.
Concretamente, ¿cuál es el objetivo de los hackers?
Los objetivos de los hackers detrás de ataques como el del botnet Raptor Train son múltiples. Aquí hay una lista no exhaustiva:
- Recoger información sensible: Espían los dispositivos infectados para obtener datos confidenciales de gobiernos, empresas y particulares. Esta información puede ser utilizada para ciberespionaje o ser vendida.
- Lanzar ciberataques masivos: Gracias al control de los dispositivos infectados, los hackers pueden llevar a cabo ataques por denegación de servicio distribuido (DDoS), sobrecargando servidores o sitios web para que se vuelvan inaccesibles.
- Infiltrarse en infraestructuras críticas: Apuntan a infraestructuras sensibles, como instalaciones militares, gubernamentales o industriales. El objetivo a menudo es interrumpir o comprometer estos sistemas vitales.
- Crear puertas de entrada para futuros ataques: Manteniendo acceso a largo plazo, los hackers pueden utilizar estos dispositivos como puentes para otros ciberataques, sin que las víctimas se den cuenta.
Así, estos hackers buscan obtener ganancias estratégicas espiando, perturbando o preparando el terreno para futuras operaciones.