Con una botnet se pueden ganar miles de dólares


José Nazario es una especie de cazafantasmas: investiga y persigue a las siempre cambiantes redes de ordenadores zombie que se esconden en la inmensidad del ciberespacio. Se infiltra en ellas, localiza a los delincuentes que las controlan y los entrega a la policía.






-¿De dónde le vino esta afición?

-Soy bioquímico, especializado en enzimas y sus relaciones en
sistemas muy complejos, pero me aburría. Usaba ordenadores
para mis cálculos y empecé a fijarme en las redes
informáticas. En el 2000 creé una teoría sobre las redes de
ordenadores "zombie", a las que llamé "botnets" (redes de
robots).

-¿Casi que dio la idea a los criminales?

-No. En 1999 ya había gente creando pequeñas redes. Pensé:
imagina que hacen esto contra máquinas Windows, qué pasaría.

-¿Cómo se caza al dueño de una "botnet"?

-A veces me hago pasar por una de las máquinas "zombie".
Estudio el código malicioso que le dice dónde debe conectarse
para recibir órdenes, normalmente un canal de chat, y voy yo
en lugar de la máquina. Cuando estás dentro, dices: "Hola" y
suelen sorprenderse mucho.

-¿Se presenta como José Nazario?

-No. Simulo ser un adolescente.

-¿Adolescente?

-La mayoría lo son, también los que controlan redes grandes.
Como mucho tienen veintitantos años o, una minoría, cuarenta.

-¿Para qué usan estas redes?

-Principalmente para mandar correo basura, les da mucho
dinero. También para bombardear sistemas, robar información
bancaria, diseminar programas espía...

-¿Es cierto que cada día se crean mil nuevas "botnets"?

-Sí. Muchas son pequeñas. Con un virus que infecte diez
ordenadores ya tienes una red y hay millones de máquinas
infectadas en el mundo. Es como una pirámide: en la base
tienes mucha gente con redes pequeñas de cientos de máquinas.
3.000 sería la media. En lo alto hay equipos de cuatro o
cinco personas por red, trabajando a jornada completa.

-¿Lo llamaría crimen organizado?

-No creo que aquí esté la mafia, pero no puedo asegurarlo.
Más bien son criminales organizados.

-¿Cuánto dinero ganan?

-Los de arriba, miles de dólares al día.

-¿Cuál es la "botnet" más grande que ha visto?

-Dos: Team USA, que debe tener unas 80.000 máquinas, y
Peruvian Power, de unos argentinos, con 75.000.

-¿Para qué las usan?

-Para ataques de Denegación Distribuida de Servicio.

-¿Se hace dinero con eso?

-Mucho.

-¿Bombardeando a alguien y extorsionándole para que cese el
ataque?

-Sí. Y también cobrando por tirar las redes de la
competencia.

-Hace poco Estonia sufrió un duro bombardeo.

-Es un caso interesante porque fue muy grande y muy largo. Es
el mayor realizado contra un país por razones políticas.

-Dicen que venía de Rusia.

-No sé quién estaba detrás realmente, pero es un indicador de
lo que puede haber en el futuro.

-¿Ciberguerra?

-Sí. Estamos entrando en la ciberguerra.

-¿Cuál fue la primera "botnet" que cazó?

-Se llamaba Shaft, en el 2000. Entraban en sistemas e
instalaban un programa para controlar las máquinas. Tenían
cientos. Para ellos es algo grande, se sienten poderosos.

-¿Y la más interesante?

-La mayoría son muy aburridas. Hay un grupo francés, al que
he seguido algunas veces, que son realmente vagos. Otro
chico, en Italia, no pone atención, sólo está por el dinero.

-¡Vaya!

-Uno de los más interesantes, al que le estoy ahora detrás,
tiene una "botnet" por P2P, que es lo más nuevo. Peruvian
Power también son realmente buenos, hablé con uno de ellos
pero no pude hacer más. Otro buen equipo está en Estados
Unidos. También hay un par en Rusia. Me gustaría saber
quiénes son, no sólo para llevarles a prisión sino para saber
quién es esa gente tan inteligente.

-¿Ha cogido alguna vez a alguien que tenga una "botnet" por
P2P?

-Encontrar la red, sí, pero atraparles, no. Es muy difícil
porque el P2P es descentralizado, además se mueven mucho y
rápido, usan también la web, cifrado...

-¿Qué podemos hacer para saber si nuestro ordenador es un
"zombie"?

-Cuando se han metido en tu máquina, es muy difícil.
Francamente, no sé qué podemos hacer con esto.

-¿Las leyes pueden ayudar?

-El problema no es hacer más leyes sino encontrar a esa
gente. En un año, en Estados Unidos, atrapamos a unos 20.
Alguno nos cuesta un año de investigación.

-¿Y cuántos hay?

-¿Miles?


(*) Copyleft 2007 Mercè Molist. Verbatim copying, translation and distribution of this entire
article is permitted in any digital medium, provided this notice is preserved.


Fuente:
Por Mercè Molist (*)
http://www.vsantivirus.com

Otras noticias de interés:

Más allá de la protección
Los sistemas de protección informática, activos y pasivos, no son suficientes para garantizar la inviolabilidad de un sistema. Es necesario ir un paso más allá y entrar nel terreno de la prevención, pese a las complicaciones técnicas y legales ...
La banca se blinda ante el ataque de los 'hackers'
Si usted es cliente de banca por Internet le interesará saber que la posibilidad de que un hacker se haga con el dinero de su cuenta es mínima. Sin embargo, debe tener en cuenta que el mayor peligro para la seguridad de sus ahorros es usted mismo....
Actualización de Joomla, 1.5.18, corrige vulnerabilidad XSS
El equipo de seguridad de Joomla ha anunciado la inmediata disponibilidad de la versión de seguridad 1.5.18 que corrige una seria vulnerabilidad XSS afectando a la versión 1.5.7 y todas las anteriores de la rama 1.5x....
Microsoft crea una herramienta para hacer más seguras las relaciones internas de las empresas a trav
Microsoft ha presentado una nueva tecnología, denominada ´TrustBridge´, que permitirá hacer más seguras las comunicaciones a través de Internet entre una empresa y sus socios y clientes, según informó la compañía en un comunicado. ...
OpenSSO tendrá una segunda vida
La startup noruega ForgeRock asumirá el control de la tecnología de autenticación web de código abierto OpenSSO, desarrollada por Sun, y al parecer rechazada por Oracle....
El nuevo software antivirus analiza los comportamientos, no las firmas
Se podría argumentar que los proveedores de seguridad están perdiendo la batalla contra los estafadores en línea cuyos programas se introducen en computadoras y dejan programas maliciosos, que abren las computadoras a ataques remotos y las convier...
Cisco lanza parches de seguridad
Cisco ha lanzado varias actualizaciones de seguridad para corregir vulnerabilidades de su cliente de movilidad segura AnyConnect, de sus appliances de seguridad adaptativa de la serie ASA 5500, del módulo de servicios ASA, Cisco Catalyst 6500, y de ...
Expertos en seguridad: Habrá más gusanos Stuxnet
No cabe duda de que Stuxnet ha marcado un antes y un después en el mundo de la seguridad informática, pero los expertos advierten de que su capacidad de infección puede ser mucho mayor este año, ya que se fijará objetivos comerciales. ...
Vulnerabilidad en la utilidad unzip
Se ha descubierto una vulnerabilidad en la versión 5.50 y anteriores de unzip que permite la sobrescritura de cualquier fichero. ...
Firefox 7, consume menos memoria
Mozilla ha anunciado el lanzamiento de la versión final de la última actualización de su navegador web: Firefox 7. La compañía destaca como principal característica la reducción del consumo de memoria por parte del navegador, uno de los princi...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnet
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dolares
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • ganar
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • miles
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra