Volver al Hub

Operación Relámpago: Desmantelan SocksEscort, una botnet proxy que infectó 369.000 dispositivos

En un golpe decisivo contra la infraestructura del cibercrimen, una coalición global de agencias policiales ha desmantelado una de las mayores botnets de proxy residencial del mundo. La 'Operación Relámpago', dirigida por la Oficina Federal de Investigación de EE.UU. (FBI) con el apoyo clave de la Agencia Nacional del Crimen del Reino Unido (NCA), la Oficina Federal de Policía Criminal de Alemania (BKA) y otros socios internacionales, logró incautar la infraestructura del servicio 'SocksEscort'. Esta red, que operaba como una sofisticada herramienta de anonimato para actores de amenazas, se construyó sobre una flota asombrosa de más de 369.000 routers domésticos y de pequeñas oficinas y dispositivos del Internet de las Cosas (IoT) comprometidos, distribuidos en 163 países.

El núcleo técnico de la operación fue una pieza sofisticada de malware Linux, diseñada específicamente para atacar y persistir en dispositivos de borde de red. El malware explotaba vulnerabilidades conocidas y credenciales predeterminadas débiles—a menudo sin cambiar por los usuarios—para obtener un punto de apoyo inicial. Una vez instalado, realizaba un proceso de infección en varias etapas: primero, establecía persistencia para sobrevivir a los reinicios del dispositivo; segundo, desactivaba funciones críticas de seguridad y mecanismos de actualización de firmware, bloqueando el dispositivo en un estado comprometido; y tercero, lo conectaba a un servidor de comando y control (C2), incorporándolo al grupo de proxies de SocksEscort.

Los dispositivos comprometidos, en su mayoría routers antiguos o de gama media de marcas como Asus, TP-Link y D-Link, se transformaban en nodos de salida anónimos. SocksEscort operaba como un servicio comercial, vendiendo acceso a esta red global de IPs residenciales a sus clientes. Esto proporcionaba un velo de legitimidad para una variedad de actividades maliciosas, incluidos ataques de relleno de credenciales, fraude publicitario, scraping de datos, alojamiento de campañas de phishing y ofuscación del origen de intrusiones más avanzadas. Las direcciones IP residenciales hacían que este tráfico pareciera actividad de usuario normal, permitiéndole eludir muchas defensas de seguridad estándar como el bloqueo geográfico y la limitación de tasa.

La escala de la infección fue enorme, con víctimas completamente ajenas a que su puerta de enlace doméstica se había convertido en una herramienta para el cibercrimen global. El diseño del malware era particularmente insidioso, ya que a menudo dejaba la funcionalidad básica de internet intacta para el usuario legítimo, enmascarando su presencia. Los síntomas para un usuario infectado eran sutiles y podían incluir velocidades de red ligeramente más lentas o cambios de configuración inexplicables, que a menudo se descartan como fallos menores.

La acción policial implicó no solo la eliminación del dominio del servicio proxy y sus servidores backend, sino también un esfuerzo coordinado para eliminar el malware de los dispositivos infectados. Las autoridades emitieron un aviso técnico que contenía indicadores de compromiso (IoCs) y pasos para la remediación. Una recomendación central es que todos los usuarios, especialmente aquellos con routers Asus y otros modelos comúnmente atacados, verifiquen e instalen de inmediato las últimas actualizaciones de firmware, cambien las contraseñas de administrador predeterminadas por alternativas fuertes y únicas, y deshabiliten las funciones de administración remota que no estén en uso.

Financieramente, la operación golpeó el corazón de la empresa criminal. Los investigadores incautaron millones de dólares en criptomonedas que constituían los ingresos ilícitos del servicio SocksEscort. Esta disrupción financiera es un componente crítico para disuadir este tipo de emprendimientos, atacando el motivo del beneficio que impulsa su desarrollo y mantenimiento.

Para la comunidad de ciberseguridad, la Operación Relámpago sirve como un recordatorio contundente del campo de batalla cambiante. El perímetro de las redes corporativas ya no está solo en la oficina; se extiende a los hogares de los empleados a través de VPNs y configuraciones de teletrabajo. Un router doméstico comprometido puede ser un trampolín hacia los activos corporativos. Esta intervención subraya la necesidad urgente de un enfoque de defensa colectiva, donde los fabricantes prioricen los principios de seguridad por diseño y una gestión de parches oportuna, los proveedores de servicios de internet (ISP) desempeñen un papel más activo en la detección y notificación a los clientes de dispositivos comprometidos, y los usuarios finales sean educados en higiene digital básica para sus equipos de red.

El éxito de esta colaboración internacional sienta un precedente para futuras acciones contra botnets similares basadas en IoT como VPNFilter, Mirai y Emotet. Demuestra que, con un intercambio de inteligencia coordinado y marcos legales, incluso las infraestructuras criminales más distribuidas y resilientes pueden ser interrumpidas. Sin embargo, la victoria es temporal si las vulnerabilidades subyacentes permanecen. La responsabilidad recae ahora en los fabricantes de dispositivos, los proveedores de servicios y los usuarios para fortalecer estas piezas críticas pero a menudo ignoradas de la infraestructura global de internet.

Fuentes originales

NewsSearcher

Este artículo fue generado por nuestro sistema NewsSearcher de IA, que analiza y sintetiza información de múltiples fuentes confiables.

Major SocksEscort proxy network powered by Linux malware taken down by FBI and other police forces

TechRadar
Ver fuente

Cybersecurity alert: Hijacked devices now key weapon in global attacks

The News International
Ver fuente

Más de 14.000 routers secuestrados: así funciona el nuevo malware que se cuela en nuestras casas

LA RAZÓN
Ver fuente

Check Your Asus Router for Malware ASAP

Lifehacker
Ver fuente

⚠️ Fuentes utilizadas como referencia. CSRaid no se responsabiliza por el contenido de sitios externos.

Este artículo fue redactado con asistencia de IA y supervisado por nuestro equipo editorial.

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.