Con una botnet se pueden ganar miles de dólares


José Nazario es una especie de cazafantasmas: investiga y persigue a las siempre cambiantes redes de ordenadores zombie que se esconden en la inmensidad del ciberespacio. Se infiltra en ellas, localiza a los delincuentes que las controlan y los entrega a la policía.






-¿De dónde le vino esta afición?

-Soy bioquímico, especializado en enzimas y sus relaciones en
sistemas muy complejos, pero me aburría. Usaba ordenadores
para mis cálculos y empecé a fijarme en las redes
informáticas. En el 2000 creé una teoría sobre las redes de
ordenadores "zombie", a las que llamé "botnets" (redes de
robots).

-¿Casi que dio la idea a los criminales?

-No. En 1999 ya había gente creando pequeñas redes. Pensé:
imagina que hacen esto contra máquinas Windows, qué pasaría.

-¿Cómo se caza al dueño de una "botnet"?

-A veces me hago pasar por una de las máquinas "zombie".
Estudio el código malicioso que le dice dónde debe conectarse
para recibir órdenes, normalmente un canal de chat, y voy yo
en lugar de la máquina. Cuando estás dentro, dices: "Hola" y
suelen sorprenderse mucho.

-¿Se presenta como José Nazario?

-No. Simulo ser un adolescente.

-¿Adolescente?

-La mayoría lo son, también los que controlan redes grandes.
Como mucho tienen veintitantos años o, una minoría, cuarenta.

-¿Para qué usan estas redes?

-Principalmente para mandar correo basura, les da mucho
dinero. También para bombardear sistemas, robar información
bancaria, diseminar programas espía...

-¿Es cierto que cada día se crean mil nuevas "botnets"?

-Sí. Muchas son pequeñas. Con un virus que infecte diez
ordenadores ya tienes una red y hay millones de máquinas
infectadas en el mundo. Es como una pirámide: en la base
tienes mucha gente con redes pequeñas de cientos de máquinas.
3.000 sería la media. En lo alto hay equipos de cuatro o
cinco personas por red, trabajando a jornada completa.

-¿Lo llamaría crimen organizado?

-No creo que aquí esté la mafia, pero no puedo asegurarlo.
Más bien son criminales organizados.

-¿Cuánto dinero ganan?

-Los de arriba, miles de dólares al día.

-¿Cuál es la "botnet" más grande que ha visto?

-Dos: Team USA, que debe tener unas 80.000 máquinas, y
Peruvian Power, de unos argentinos, con 75.000.

-¿Para qué las usan?

-Para ataques de Denegación Distribuida de Servicio.

-¿Se hace dinero con eso?

-Mucho.

-¿Bombardeando a alguien y extorsionándole para que cese el
ataque?

-Sí. Y también cobrando por tirar las redes de la
competencia.

-Hace poco Estonia sufrió un duro bombardeo.

-Es un caso interesante porque fue muy grande y muy largo. Es
el mayor realizado contra un país por razones políticas.

-Dicen que venía de Rusia.

-No sé quién estaba detrás realmente, pero es un indicador de
lo que puede haber en el futuro.

-¿Ciberguerra?

-Sí. Estamos entrando en la ciberguerra.

-¿Cuál fue la primera "botnet" que cazó?

-Se llamaba Shaft, en el 2000. Entraban en sistemas e
instalaban un programa para controlar las máquinas. Tenían
cientos. Para ellos es algo grande, se sienten poderosos.

-¿Y la más interesante?

-La mayoría son muy aburridas. Hay un grupo francés, al que
he seguido algunas veces, que son realmente vagos. Otro
chico, en Italia, no pone atención, sólo está por el dinero.

-¡Vaya!

-Uno de los más interesantes, al que le estoy ahora detrás,
tiene una "botnet" por P2P, que es lo más nuevo. Peruvian
Power también son realmente buenos, hablé con uno de ellos
pero no pude hacer más. Otro buen equipo está en Estados
Unidos. También hay un par en Rusia. Me gustaría saber
quiénes son, no sólo para llevarles a prisión sino para saber
quién es esa gente tan inteligente.

-¿Ha cogido alguna vez a alguien que tenga una "botnet" por
P2P?

-Encontrar la red, sí, pero atraparles, no. Es muy difícil
porque el P2P es descentralizado, además se mueven mucho y
rápido, usan también la web, cifrado...

-¿Qué podemos hacer para saber si nuestro ordenador es un
"zombie"?

-Cuando se han metido en tu máquina, es muy difícil.
Francamente, no sé qué podemos hacer con esto.

-¿Las leyes pueden ayudar?

-El problema no es hacer más leyes sino encontrar a esa
gente. En un año, en Estados Unidos, atrapamos a unos 20.
Alguno nos cuesta un año de investigación.

-¿Y cuántos hay?

-¿Miles?


(*) Copyleft 2007 Mercè Molist. Verbatim copying, translation and distribution of this entire
article is permitted in any digital medium, provided this notice is preserved.


Fuente:
Por Mercè Molist (*)
http://www.vsantivirus.com

Otras noticias de interés:

Las redes sociales, son potenciales herramientas en las empresas de TI?
Si hace unos años alguien nos hubiera dicho que utilizaríamos Internet como principal medio para comunicarnos e informarnos, no nos los hubiéramos creído....
Usar software libre (GNU/LINUX) reduce costos, Una cuenta menos en qué pensar a la hora de crear su empresa
Si usted tiene una pequeña empresa y quiere reducir costos de operación, debería considerar los programas de software libre....
De redes y estafas
Dos nuevos casos de falsificación (fake o hoax, en la jerga de Internet) han vuelto a traer al primer plano de la actualidad la potencialidad del medio digital para llevar a cabo acciones de esta índole con una capacidad de difusión y credibilidad...
Adobe Flash soluciona problema de seguridad
La actualización es la 10.2.159.1 que soluciona un grave problema de seguridad que permitía que se ejecutara código malicioso. La vulnerabilidad fue reportada el día 12/04/2011. Aún está pendiente solucionar en las plataformas Android y algunos...
La nueva versión de Firefox no corrige todas las vulnerabilidades conocidas
La publicación de la versión 2.0.0.2 del navegador Mozilla Firefox corrige numerosos problemas de seguridad, sin embargo, continúa siendo vulnerable a otros fallos encontrados anteriormente por Michal Zalewski. ...
Rompiendo el protocolo WPA con clave precompartida (PSK) y (TKIP) .. Acelerando el proceso.
En el artículo anterior vimos como se podía romper el protocolo WPA con clave precompartida PSK (TKIP), a través de un ataque de fuerza bruta....
Hackeando a Mr Robot
Una serie que esta dando mucho que hablar es Mr Robot, serie tipo thriller psicológico. Mr. Robot es una serie de televisión estadounidense creada por Sam Esmail que se estrenó el 24 de junio de 2015 en la cadena USA Network....
I Encuentro Nacional de Comunidades del Software Libre
El Grupo de Usuarios de Gnu/Linux de Aragua (LUGMA) está invitando al I Encuentro Nacional de Comunidades del Software Libre, el cual se estará celebrando los días 30 de Junio y 1° de Julio de este año en la ciudad de Maracay del Estado Aragua....
Cuantificación de las vulnerabilidades en los diferentes sistemas operativos
Un análisis de las vulnerabilidades de seguridad publicadas y los ataques registrado durante el año 2002 revela cuales son los sistemas operativos con más vulnerabilidades y que reciben más ataques....
EEUU buscan endurecer su lucha contra el ciberespionaje
En medio de la escalada de tensión con China, un conjunto de senadores propuso una ley para combatir el espionaje informático a empresas del país....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnet
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dolares
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • ganar
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • miles
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra