Un malware originario de China ha sido contenido después de que el FBI obtuviera una orden judicial para eliminar el código dañino de miles de PC con Windows.
La agencia ha puesto fin con éxito al reinado del malware PlugX en Estados Unidos, que ha afectado a más de 2,5 millones de dispositivos en todo el mundo infiltrándose en unidades USB infectadas, señaló PCMag.
En colaboración con el FBI, el Departamento de Justicia ha confirmado que se le ha concedido una autorización judicial para eliminar el malware de casi 4.260 ordenadores y redes en Estados Unidos hasta el martes. Con la resolución anunciada, el FBI está listo para notificar a los propietarios de máquinas infectadas a través de sus proveedores de servicios de Internet.
Este es solo un ejemplo de cómo los departamentos federales obtienen el control de un grave riesgo de ciberseguridad. Sin embargo, su resolución señala la importancia de la investigación en curso sobre ciberseguridad. El Departamento de Justicia detalló que los actores detrás del ataque son un grupo privado de piratas informáticos patrocinados por el estado chino llamado «Mustang Panda» que desarrolló una versión única del malware PlugX para la misión en curso.
PlugX apareció por primera vez en 2008 cuando se utilizó como una vulnerabilidad de puerta trasera para que los malos actores controlaran en secreto las máquinas Windows. Para 2020, el malware se había actualizado para permitirle infiltrarse en unidades USB y PC conectadas. Esto se describe como un malware «gusano» que puede transferirse entre computadoras a través de periféricos infectados.
El proveedor francés de ciberseguridad Sekoia observó que Mustang Panda finalmente carecía de los recursos para soportar la cantidad de máquinas que había infectado con el malware PlugX y finalmente abandonó el proyecto.
Del mismo modo, el proveedor de antivirus Sophos observó varias infecciones de PlugX que se originaban en una única fuente de dirección IP. En septiembre de 2023, en colaboración con Sekoia, el proveedor de ciberseguridad pagó solo 7 dólares para obtener acceso a la dirección IP y a las máquinas infectadas. Investigaciones posteriores descubrieron un comando de autoeliminación dentro del código PlugX.
En julio de 2024, las fuerzas del orden en Francia permitieron que se utilizara el mecanismo de autoeliminación para remediar las máquinas infectadas. Desde entonces, otros 22 países también han seguido su ejemplo.
Si bien no está claro cómo las entidades estadounidenses planean eliminar el malware de las PC nacionales, el FBI testificó en una declaración jurada que ha probado este comando de autoeliminación, confirmando que solo elimina el malware y no afecta a ninguna otra función del dispositivo ni transfiere ningún otro código injustificado.