EE. UU. y Europa desmantelan la red proxy SocksEscort

Las agencias de aplicación de la ley de Estados Unidos y Europa, con el apoyo de socios privados, han desmantelado la red proxy cibercriminal SocksEscort. Este servicio, impulsado por el malware AVRecon que infecta dispositivos basados en Linux, proporcionaba a los ciberdelincuentes acceso a direcciones IP comprometidas. La operación resultó en la incautación de dominios, servidores y activos en criptomonedas.

La interrupción de la red proxy SocksEscort se produjo el 12 de marzo de 2026, con la coordinación entre autoridades de EE. UU., fuerzas del orden europeas y entidades privadas como los Laboratorios Black Lotus (BLL) de Lumen. SocksEscort operó durante más de una década, documentada por primera vez por BLL en 2023. Se basaba exclusivamente en dispositivos de borde comprometidos por el malware AVRecon, que tomaba como objetivo routers SOHO (pequeñas oficinas/hogar) basados en Linux. AVRecon ha estado activo desde al menos mayo de 2021 e infectó a más de 70.000 de dichos dispositivos para mediados de 2023. La red mantenía un promedio de 20.000 dispositivos infectados de forma semanal en los últimos años, con más de la mitad ubicados en Estados Unidos y el Reino Unido. Desde el verano de 2020, SocksEscort ofrecía acceso a unas 369.000 direcciones IP diferentes, publicitada como «limpias» de grandes ISP como Comcast, Spectrum, Spectrum Business, Verizon y Charter. Estas direcciones podían evadir múltiples listas de bloqueo. A febrero de 2026, el servicio listaba unos 8.000 routers infectados disponibles para el acceso de clientes, incluidos 2.500 en Estados Unidos. El Departamento de Justicia de EE. UU. (DOJ) destacó el papel de la red en delitos específicos: facilitó el robo de 1 millón de dólares en criptomonedas a un usuario de Nueva York, causó pérdidas de 700.000 dólares al defraudar a una empresa manufacturera con sede en Pensilvania y provocó daños de 100.000 dólares mediante fraude que afectó a miembros activos y antiguos de las fuerzas armadas de EE. UU. que utilizaban tarjetas MILITARY STAR. En la operación, autoridades europeas en Austria, Francia y Países Bajos, coordinadas por Europol, incautaron 34 dominios y 23 servidores en siete países. EE. UU. congeló 3,5 millones de dólares en criptomonedas. Todos los dispositivos infectados conectados a SocksEscort han sido ahora desconectados del servicio. Los esfuerzos previos de Lumen en 2023 interrumpieron AVRecon al aplicar null-routing a su infraestructura de comando y control, pero los operadores restauraron más tarde la funcionalidad utilizando 15 de dichos nodos. Desde principios de 2025, BLL observó 280.000 direcciones IP únicas de víctimas vinculadas exclusivamente a este malware para expandir SocksEscort.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

La policía alemana y Europol cerraron entre 373.000 y 400.000 sitios de la red oscura que vendían material de pornografía infantil y estafas en el marco de la operación Alice. Cinco hombres suecos son sospechosos de delitos graves de pornografía infantil a raíz de un chivatazo de la policía alemana. En los cinco años que duró la investigación se identificó a 440 clientes.

Reportado por IA

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

Piratas informáticos patrocinados por el Estado ruso weaponizaron rápidamente una falla recién parcheada de Microsoft Office para atacar organizaciones en nueve países. El grupo, conocido como APT28, utilizó correos electrónicos de spear-phishing para instalar puertas traseras sigilosas en entidades diplomáticas, de defensa y de transporte. Investigadores de seguridad de Trellix atribuyeron los ataques con alta confianza a esta unidad notoria de ciberespionaje.

Reportado por IA

Investigadores han atribuido un ciberataque fallido contra la red eléctrica de Polonia a hackers rusos estatales, coincidiendo con el décimo aniversario de un asalto similar contra Ucrania. El malware wiper buscaba interrumpir la distribución eléctrica pero no logró causar cortes de luz. La firma de seguridad ESET vinculó el incidente al infame grupo Sandworm.

El Departamento del Tesoro de EE.UU. ha sancionado a una red rusa de intermediación de exploits acusada de comprar herramientas cibernéticas robadas del gobierno estadounidense con criptomonedas y revenderlas. Esta es la primera aplicación de las autoridades bajo la Ley de Protección de la Propiedad Intelectual Estadounidense. La red, liderada por Sergey Sergeyevich Zelenyuk, obtuvo al menos ocho herramientas propietarias de un contratista de defensa estadounidense.

Reportado por IA

Las autoridades brasileñas han desmantelado una operación de lavado de dinero vinculada a China y al poderoso sindicato criminal PCC, que involucra US$190 millones en fondos ilícitos. El esquema utilizó una plataforma de comercio electrónico china para vender electrónicos de consumo mientras ocultaba ingresos y lavaba ganancias de drogas. Los fiscales alegan que la red evadió impuestos y canalizó dinero a través de empresas falsas.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar