Ciberdelito, gestión del fraude y ciberdelito La policía nacional investiga una campaña de botnets que infectó 3.000 máquinas Akshaya Asokan (asokan_akshaya) • 26 de julio de 2024 La policía francesa apunta al centro de Lyon, Francia, en enero de 2022. (Imagen: Shutterstock) El gobierno francés ha iniciado una investigación sobre una presunta campaña de espionaje chino que infectó miles de redes en Francia. Ver también: Cómo crear su manual de recuperación cibernética La Fiscalía de París dijo el jueves que inició una investigación preliminar sobre una «red de máquinas zombis», o botnets, utilizadas con presuntos fines de espionaje. La empresa francesa de ciberseguridad Sekoia descubrió la campaña de piratería en 2023. La campaña de botnets difundió el troyano de acceso remoto PlugX que ha infectado 3.000 máquinas en Francia desde 2020. La unidad digital de la Policía Nacional Francesa está liderando los esfuerzos para restaurar los dispositivos afectados. “La operación de desinfección se lanzó el 18 de julio y continuará durante varios meses”, dijo la Fiscalía de París. “Unas horas después del inicio del proceso, un centenar de víctimas ya se han beneficiado de esta desinfección, principalmente en Francia”. Las autoridades francesas también restauraron dispositivos en Malta, Portugal, Croacia, Eslovaquia y Austria. “Las víctimas francesas serán notificadas individualmente por la Seguridad Nacional de los Sistemas de Información”, dijo la Fiscalía. PlugX, también conocido como Destroy RAT y Kaba, ha estado activo desde 2008. El malware ofrece capacidades de puerta trasera, lo que permite a los atacantes obtener el control total de los dispositivos infectados de forma remota. La variante se ha asociado típicamente con grupos persistentes avanzados chinos rastreados como VioletTyphoon, Mustang Panda y Wicked Panda. Un análisis de Sekoia dijo que la campaña utilizó una variante de gusano nunca antes vista de PlugX que atribuyó al grupo APT chino Mustang Panda. La campaña, que comenzó en 2020, se ha propagado utilizando unidades flash infectadas, dijo la compañía. Cuando las víctimas abrieron el archivo malicioso dentro del USB, PlugX se copió a sí mismo en el host, estableció la persistencia y luego verificó cada 30 segundos si había nuevas conexiones para infectarlas. Sekoia estima que la campaña ha apuntado a millones de dispositivos en más de 170 países hasta ahora, lo que lleva a la compañía a creer que el motivo probable de los operadores de la botnet es infectar a tantas víctimas como sea posible en varios países, así como apuntar a dispositivos fuera de línea. Un portavoz de Sekoia dijo que la compañía ha tomado el control del servidor de comando y control de la campaña de botnet. «Desarrollamos la herramienta de desinfección que se ofreció a la fuerza policial. Luego, es el papel de cada autoridad decidir y administrar la campaña de desinfección en su respectivo país», dijo el portavoz a Information Security Media Group. URL original de la publicación: https://www.databreachtoday.com/el-gobierno-frances-investiga-un-sospechoso-de-espionaje-chino-a-25868