YES Exploit System: Crimeware un servicio


En los últimos años el fenómeno Cloud Computing se ha transformado en un verdadero punto de inflexión en lo que a seguridad de la información se refiere, cuyo principal foco de controversia no pasa tanto por los mecanismos de protección que se puedan llegar a implementar sobre sus arquitecturas, sino que ronda más sobre la falta de confianza que todavía existe en quienes deben tomar las decisiones necesarias para implementar servicios de este estilo.





Sin embargo, y sin lugar a dudas, para los delincuentes la seguridad en Cloud Computing no constituye un problema ni un limitante para seguir alimentando la economía clandestina y, en cierta forma, adaptar esta tecnología para ofrecer alternativas "diferenciadoras" dentro del competitivo escenario que plantea el negocio del crimeware.

YES Exploit System, uno de los tantos sistemas que permiten automatizar la explotación de vulnerabilidades para reclutar zombis, plantea precisamente esto.

Empleando un esquema que desde el punto de vista gráfico no tiene nada que envidiar a cualquiera de los sistemas operativos que se soportan y utilizan a través de "la nube", se limita simplemente a ofrecer las opciones necesarias para las actividades de interés de loa delincuentes. Lo cual deja en evidencia que los desarrolladores de este tipo de aplicaciones conocen perfectamente las necesidades delictivas de sus "clientes".

Incluso, implementando mecanismos de contrainteligencia cuyos objetivos se centran en, por un lado, verificar la reputación del dominio (Domain checker) empleado para las maniobras delictivas chequeándolo automáticamente contra los principales servicios que se encargan de agregar en una base de datos las URL’s fraudulentas; entre ellos ZeuS Tracker, los amigos de MDL (MalwareDomainList), SiteAdvisor, Norton List, etc., además de poder agregar de forma manual cualquier otro que no se incluya por defecto manipulando el code de determinado archivos.

Por el otro, comprobar la integridad del malware propagado (AV Checker). Ambos "recursos delictivos" nacidos como consecuencia del alto crecimiento y oferta de este tipo de crimeware.

Una de las últimas campañas dirigidas a través de la última versión de YES Exploit System fue la diseminación de la familia de ransomware.

Cronológicamente hablando, este crimeware posee tres generaciones y el modelo de negocio dejó de ser tan solo una cuestión operada desde la clandestinidad de ciertos foros underground para, además de ello, realizar la venta a través de asociados, vía web y empleando como principal canal de comunicación: ICQ.

cloud computing

YES Exploit System se asemeja mucho a un esquema de negocio convencional pero exclusivamente diseñado con propósitos delictivos. Incluso, si consideramos que entre los tantos recursos generados para soportar el crimeware ya se encuentra el (DBaaS) DataBase-as-a-Service, no debería sorprendernos encontrar, entre los procesos de investigación, el soporte de la "base de clientes" de YES-ES (o cualquier otro), también desde "la nube" y hosteado por un "tercero".

Fuente:
http://mipistus.blogspot.com

 



Otras noticias de interés:

Intypedia: Lección 15. Redes sociales y menores
En el sitio web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 15 de la Enciclopedia de la Seguridad de la Información con el título Redes sociales y menores. ...
Google Video difunde nombre y contraseñas de sus usuarios
Los usuarios de Google Video que optan por hacer clic en un botón del servicio para vincular sus videos a un blog externo o a MySpace deben tener presente que Google deja la información de login expuesta ante cualquier intruso. ...
Boletín Microsoft de abril trae ocho actualizaciones
Microsoft a publicado su boletín de seguridad de abril. En este se informa de ocho parches destinados a corregir vulnerabilidades y problemas de seguridad....
BARBARO!!! Chires te infecta con sólo visualizarlo
W32/Chires un gusano con amplia capacidad de propagación masiva debido a que aprovecha una vulnerabilidad en MIME e IFRAME de algunas versiones de MS Outlook, Outlook Express e Internet Explorer, que infecta el sistema con tan sólo lee el mensaje,...
El gobierno de internet
Es eficiente, popular, conveniente. Y ahí pasamos horas. Pero, ¿quién gobierna internet?...
Google resuelve una vulnerabilidad severa en su navegador Chrome
Google ha lanzado una nueva versión de su navegador Chrome para resolver un problema de seguridad muy severo....
Microsoft informa de problemas con últimos parches
Microsoft publicó este sábado (15/abr/06), dos artículos en su base de conocimiento (Microsoft Knowledge Base), relacionados con problemas en dos de sus más recientes actualizaciones de seguridad, ambas publicadas el pasado martes 11, la MS06-013...
El día en que todos fueron héroes
El pueblo se apoderó de las calles el 15 de agosto. Nada impidió que la masa ciudadana copara los espacios cercanos a los centros electorales. Para asombro de propios y extraños, varias generaciones de venezolanos hicieron suyas las calzadas y el ...
Actualizaciones críticas de Firefox y Thunderbird
Mozilla Corporation ha publicado las versiones 1.5.0.5 del navegador Firefox y del cliente de correo Thunderbird, y la versión 1.0.3 de SeaMonkey, las cuáles corrigen importantes problemas de seguridad que podrían ser explotados por atacantes ...
Los virus más reportados en VSAntivirus (octubre 2002)
BubBear (también conocido como Tanatos), domina el primer puesto de octubre, desplazando al Klez.H, que sin embargo, sigue siendo uno de los mas propagados desde hace 6 meses. Un verdadero récord....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • crimeware
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • servicio
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • yes