YES Exploit System: Crimeware un servicio


En los últimos años el fenómeno Cloud Computing se ha transformado en un verdadero punto de inflexión en lo que a seguridad de la información se refiere, cuyo principal foco de controversia no pasa tanto por los mecanismos de protección que se puedan llegar a implementar sobre sus arquitecturas, sino que ronda más sobre la falta de confianza que todavía existe en quienes deben tomar las decisiones necesarias para implementar servicios de este estilo.





Sin embargo, y sin lugar a dudas, para los delincuentes la seguridad en Cloud Computing no constituye un problema ni un limitante para seguir alimentando la economía clandestina y, en cierta forma, adaptar esta tecnología para ofrecer alternativas "diferenciadoras" dentro del competitivo escenario que plantea el negocio del crimeware.

YES Exploit System, uno de los tantos sistemas que permiten automatizar la explotación de vulnerabilidades para reclutar zombis, plantea precisamente esto.

Empleando un esquema que desde el punto de vista gráfico no tiene nada que envidiar a cualquiera de los sistemas operativos que se soportan y utilizan a través de "la nube", se limita simplemente a ofrecer las opciones necesarias para las actividades de interés de loa delincuentes. Lo cual deja en evidencia que los desarrolladores de este tipo de aplicaciones conocen perfectamente las necesidades delictivas de sus "clientes".

Incluso, implementando mecanismos de contrainteligencia cuyos objetivos se centran en, por un lado, verificar la reputación del dominio (Domain checker) empleado para las maniobras delictivas chequeándolo automáticamente contra los principales servicios que se encargan de agregar en una base de datos las URL’s fraudulentas; entre ellos ZeuS Tracker, los amigos de MDL (MalwareDomainList), SiteAdvisor, Norton List, etc., además de poder agregar de forma manual cualquier otro que no se incluya por defecto manipulando el code de determinado archivos.

Por el otro, comprobar la integridad del malware propagado (AV Checker). Ambos "recursos delictivos" nacidos como consecuencia del alto crecimiento y oferta de este tipo de crimeware.

Una de las últimas campañas dirigidas a través de la última versión de YES Exploit System fue la diseminación de la familia de ransomware.

Cronológicamente hablando, este crimeware posee tres generaciones y el modelo de negocio dejó de ser tan solo una cuestión operada desde la clandestinidad de ciertos foros underground para, además de ello, realizar la venta a través de asociados, vía web y empleando como principal canal de comunicación: ICQ.

cloud computing

YES Exploit System se asemeja mucho a un esquema de negocio convencional pero exclusivamente diseñado con propósitos delictivos. Incluso, si consideramos que entre los tantos recursos generados para soportar el crimeware ya se encuentra el (DBaaS) DataBase-as-a-Service, no debería sorprendernos encontrar, entre los procesos de investigación, el soporte de la "base de clientes" de YES-ES (o cualquier otro), también desde "la nube" y hosteado por un "tercero".

Fuente:
http://mipistus.blogspot.com

 



Otras noticias de interés:

IBM: ¿SCO se contradice al cobrar licencia por Linux?
El anuncio de SCO de exigir a los usuarios de Linux el pago de una licencia por el uso del software motivó una interesante argumentación de rechazo por parte de IBM. ...
IBM detecta 13 mil millones de alertas de seguridad diarias
Los smartphones y el cloud computing son los nuevos focos de interés de los ataques cibernéticos. Desde ataques de phishing hasta falsas alarmas de malware, IBM acaba de publicar un informe en el que asegura detectar 13.000 millones de alertas de s...
Salto de restricciones en Dropbox
Dropbox es un conocido servicio de alojamiento de archivos en la nube que puede ser utilizado tanto en ordenadores de distintas plataformas, como en dispositivos móviles. Éste permite la sincronización en diferentes máquinas de los archivos aloja...
Denegación de servicio en cliente Novell para Windows
Se ha anunciado la existencia de una vulnerabilidad en el Cliente Novell para Windows, que puede ser aprovechada por atacantes para provocar denegaciones de servicio....
Smartphones amenazas de seguridad para empresas
Ya es conocido que los teléfonos celulares inteligentes (smartphones) incorporan cada vez más funcionalidades que le permiten al usuario poder contar con un amplio abanico de herramientas. Pero también existe el riesgo de que diferentes empleados ...
Los 25 mejores proyectos empresariales Open Source
La compañía Palamida encuestó a profesionales del sector tecnológico para listar los mejores proyectos corporativos de código abierto. ...
Nueva versión Wine 0.9.6-1
La última versión de wine (a free implementation of Windows on Unix). Esta última versión incorpora los siguientes cambios:...
Microsoft mejorará su sistema operativo según lo acordado en demandas
Microsoft comenzará las pruebas de las mejoras que le hizo a su sistema operativo Windows XP, como resultado de un acuerdo que alcanzó con las autoridades federales y estatales de Estados Unidos, que enjuiciaron a la corporación por monopolio. ...
Vulnerabilidad DoS en Call of Duty 4: Modern Warfare
Luigi Auriemma ha reportado una vulnerabilidad DoS en Call of Duty 4: Modern Warfare, un popular videojuego publicado por Activision que cuenta con opción de multijugador en línea....
No serás 100% anonimo en Twitter
Según informa bbc.co.uk: Twitter accedió a facilitar información de al menos una cuenta vinculada con una publicación....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • crimeware
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • servicio
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • yes