En menos de 72 horas, un incidente cibernético ha impactado en la estructura de una importante empresa de servicios de Internet (ISP), dejando a más de medio millón de routers completamente inoperativos a causa de un malware y causando un caos considerable en la infraestructura de comunicaciones. Este ataque, ocasionado por el programa malicioso de rápida acción, tuvo lugar en octubre del año pasado, pero los detalles completos solo han sido revelados recientemente por la firma de seguridad Lumen Technologies Black Lotus Lab.

El impacto inmediato del ciberataque

Si algo llama la atención de toda esta situación ha sido la rapidez y la escala del ataque que dejó a cientos de miles de usuarios sin acceso a Internet, mostrando un nivel de sofisticación y coordinación que ha preocupado de manera importante a todo el ámbito de seguridad cibernética mundial. El ataque no solo afectó a la operatividad normal de la red, sino que también planteó serias preguntas sobre la vulnerabilidad de infraestructuras críticas frente a amenazas digitales diseñadas para explotar debilidades específicas.

Los informes de Lumen Technologies Black Lotus Lab detallan que el malware, conocido como «Chalubo», fue especialmente diseñado para sobrescribir el firmware de los routers afectados pertenecientes a pequeñas oficinas, eliminando toda funcionalidad y dejando a los dispositivos totalmente inservibles para su uso.

Según este análisis, el incidente de malware afectó a 659.000 routers en total, de los cuales 179.000 eran de la marca ActionTec y los restantes 480.000 de Sagemcom. El estudio reveló que el principal instrumento utilizado en el ataque fue el troyano de acceso remoto Chalubo. Este malware, descubierto por primera vez en 2018, utiliza técnicas avanzadas para camuflar su presencia, incluyendo la eliminación de archivos en el disco y el cifrado de todas las comunicaciones con su servidor de comando y control (C2).

Los investigadores también descubrieron que Chalubo estaba equipado con cargas útiles diseñadas para ejecutar ataques de denegación de servicio distribuido (DDoS). Estos ataques sobrecargan los dispositivos afectados al exceder su capacidad de procesar solicitudes, impidiendo así su funcionamiento normal.

Investigaciones llevadas a cabo

La magnitud del daño ha requerido una respuesta rápida y coordinada de múltiples entidades, incluyendo equipos de respuesta a incidentes y otras firmas de ciberseguridad, que están trabajando para, además de solucionar el daño, restaurar la funcionalidad hasta donde sea posible. Sin embargo, el proceso de recuperación ha sido descrito como complejo y prolongado, dada la naturaleza del ataque y el volumen de dispositivos afectados.

Hasta ahora, el origen y los motivos detrás de este devastador ataque siguen siendo objeto de investigación y análisis detallado. Los expertos están tratando de determinar si detrás de este hecho se encuentra un ciberdelincuente o un grupo criminal organizado, dado el nivel de precisión y coordinación necesarios para ejecutar un ataque de esta magnitud.

Este incidente ha servido como un llamado de atención sobre la seguridad de los dispositivos conectados y la infraestructura crítica. Ha puesto de manifiesto la necesidad urgente de fortalecer las medidas de seguridad cibernética a todos los niveles, desde la fabricación de dispositivos hasta el software de gestión de redes. Además, ha reforzado la idea de que la ciberseguridad no es solo una preocupación de individuos o empresas, sino una cuestión de seguridad nacional e internacional.

 

 

Periodista especializada en ciberseguridad y tecnología. Mi enfoque se centra en analizar mundo de las aplicaciones y la seguridad especialmente en redes sociales. Con un interés constante en informar sobre avances, riesgos y sin olvidar la importancia de la prevención, busco compartir información precisa y comprensible para el usuario.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre