YES Exploit System: Crimeware un servicio


En los últimos años el fenómeno Cloud Computing se ha transformado en un verdadero punto de inflexión en lo que a seguridad de la información se refiere, cuyo principal foco de controversia no pasa tanto por los mecanismos de protección que se puedan llegar a implementar sobre sus arquitecturas, sino que ronda más sobre la falta de confianza que todavía existe en quienes deben tomar las decisiones necesarias para implementar servicios de este estilo.





Sin embargo, y sin lugar a dudas, para los delincuentes la seguridad en Cloud Computing no constituye un problema ni un limitante para seguir alimentando la economía clandestina y, en cierta forma, adaptar esta tecnología para ofrecer alternativas "diferenciadoras" dentro del competitivo escenario que plantea el negocio del crimeware.

YES Exploit System, uno de los tantos sistemas que permiten automatizar la explotación de vulnerabilidades para reclutar zombis, plantea precisamente esto.

Empleando un esquema que desde el punto de vista gráfico no tiene nada que envidiar a cualquiera de los sistemas operativos que se soportan y utilizan a través de "la nube", se limita simplemente a ofrecer las opciones necesarias para las actividades de interés de loa delincuentes. Lo cual deja en evidencia que los desarrolladores de este tipo de aplicaciones conocen perfectamente las necesidades delictivas de sus "clientes".

Incluso, implementando mecanismos de contrainteligencia cuyos objetivos se centran en, por un lado, verificar la reputación del dominio (Domain checker) empleado para las maniobras delictivas chequeándolo automáticamente contra los principales servicios que se encargan de agregar en una base de datos las URL’s fraudulentas; entre ellos ZeuS Tracker, los amigos de MDL (MalwareDomainList), SiteAdvisor, Norton List, etc., además de poder agregar de forma manual cualquier otro que no se incluya por defecto manipulando el code de determinado archivos.

Por el otro, comprobar la integridad del malware propagado (AV Checker). Ambos "recursos delictivos" nacidos como consecuencia del alto crecimiento y oferta de este tipo de crimeware.

Una de las últimas campañas dirigidas a través de la última versión de YES Exploit System fue la diseminación de la familia de ransomware.

Cronológicamente hablando, este crimeware posee tres generaciones y el modelo de negocio dejó de ser tan solo una cuestión operada desde la clandestinidad de ciertos foros underground para, además de ello, realizar la venta a través de asociados, vía web y empleando como principal canal de comunicación: ICQ.

cloud computing

YES Exploit System se asemeja mucho a un esquema de negocio convencional pero exclusivamente diseñado con propósitos delictivos. Incluso, si consideramos que entre los tantos recursos generados para soportar el crimeware ya se encuentra el (DBaaS) DataBase-as-a-Service, no debería sorprendernos encontrar, entre los procesos de investigación, el soporte de la "base de clientes" de YES-ES (o cualquier otro), también desde "la nube" y hosteado por un "tercero".

Fuente:
http://mipistus.blogspot.com

 



Otras noticias de interés:

Vulnerabilidad de Android relacionada con los sms
Investigadores de la Universidad de Carolina del Norte consideran que podría utilizarse para llevar a cabo ataques de phishing por sms....
Oscuro panorama: los nuevos virus, más complejos, rápidos y destructivos
Una generación de virus informáticos más complejos que combinan la capacidad destructora de diferentes tipos de gusanos está empezando a aparecer, haciendo más dificultosa la protección de las computadoras a cargo de los usuarios. Éste es el o...
La universidad canadiense de Lakehead prohibe las redes WiFi por supuestos riesgos para la salud.
La universidad de Lakehead, en Ontario, Canadá, ha eliminado las conexiones Wi-Fi a aquellos lugares donde no se pueda acceder a Internet mediante fibra óptica....
Sirius OS la distro para programadores
Sirius OS es un proyecto que busca crear un sistema operativo Gnu/Linux muy estable....
¿Será Morpheus. Un ejercicio de plagio ?.
Según parece los desarrolladores de Morpheus han usado sin permiso el código fuente del programa Jtella y de Furthurnet....
Acceso a archivos arbitrarios en Oracle E-Business Suite
Se ha anunciado la existencia de una vulnerabilidad en Oracle E-Business Suite que permitirá a los usuarios remotos la recuperación de cualquier archivo que pueda ser leído por las cuentas oracle o applmgr....
Gusano se propaga por Facebook, Twitter, Gtalk y Orkut
Desde Securelist informan sobre la detección de un gusano diseñado para robar contraseñas de Facebook y aprovechar el perfil del usuario para propagarse por chat. El mensaje contiene un enlace malicioso, al acceder las víctimas se pueden infectar...
Las Redes sociales conocen tus hábitos de navegación
La privacidad es un tema que trajo más de un dolor de cabeza a las redes sociales, las cuales ya debieron tomar una serie de medidas para proteger a sus usuarios. Pero lejos de concentrarse en el ámbito de su propio servicio, este problema también...
El StarOffice8 se ofrecerá gratuitamente.
-Está basado en el código fuente de OpenOffice y se integrará en el sistema operativo que trabaje, ya sea Solaris, Linux o Windows....
Firefox 3 ya es Portable - USB
Mozilla Firefox Portable no es otra cosa que la versión portátil del excelente navegador para tenerlo siempre a mano en tu pendrive. De tal manera podrás contar con tus páginas de inicio, extensiones y plug-ins desde cualquier máquina sin necesi...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • crimeware
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • servicio
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • yes