Las botnets controladas por web doblan su número cada 18 meses


Team Cymru ha informado de que, aunque todavía en uso, las botnets orquestadas por IRC (que resultaba el método "tradicional") suponen solo una décima parte de las botnets controladas por web mientras que estas doblan su número cada 18 meses. Zeus y SpyEye han tenido mucho que ver en esto últimamente.





Team Cymru es una empresa dedicada a monitorizar actividades fraudulentas en Internet. Ha publicado un informe en el que dice que las botnets controladas por HTTP superan ampliamente las controladas por el tradicional protocolo de chat IRC.

Hace años, el método tradicional para gestionar una botnet era que el sistema infectado se uniese a una sala de chat controlada por un atacante. Este les enviaba comandos en forma de conversaciones, públicas o privadas en la sala y los zombis obedecían sus órdenes. El atacante aparecía como operador del canal.

Poco a poco, el tráfico IRC fue siendo controlado y vigilado por las soluciones de seguridad, de forma que los atacantes se veían obligados a cifrar el tráfico o moverlo a puertos diferentes al estándar (6667 es el usado por defecto).

Desde la explosión de la web 2.0 (y del malware 2.0), las botnets han descubierto en el HTTP un método mucho más eficaz de controlar a sus zombis. HTTP es un protocolo que no suele ser filtrado "hacia afuera" en un sistema, puesto que impediría la navegación estándar. Poco a poco Internet migra hacia el navegador como contenedor de toda la experiencia en la Red y esto no es diferente para los atacantes. Para ellos también resulta mucho más cómodo controlar una botnet desde el navegador. El malware ha ido migrando hacia este sistema, que permite cifrado sencillo (SSL) y pasar más desapercibido para las soluciones de seguridad. Los números ofrecidos por Cymru lo confirman.

Kits de fabricación de malware con tanto éxito como Zeus (y más recientemente SpyEye), no han hecho más que estandarizar la web como el sistema de control preferido de los atacantes.

La razón de que todavía existan redes zombi basadas en IRC, según Cymru, es que todavía deben estar proporcionando algún tipo de beneficio al atacante, pero que no se desarrollan "nuevas" en este sentido. Sin embargo, se observa que el número de C&C (Command and control) de redes zombi basadas en HTTP se dobla cada 18 meses.

En mayo de 2007 publicábamos en una-al-día que según Prolexic (compañía dedicada a mitigar ataques de denegación de servicio), se estaba observando un nuevo fenómeno a la hora de realizar ataques DDoS contra servidores. Cada vez con mayor frecuencia, se estaban utilizando las redes P2P para realizar este tipo de fechorías, en vez del típico botnet basado en un C&C (Command and control) y esclavos "zombies".

Tres años y medio después, realmente podemos observar que la tendencia ha ido hacia kits de malware basados en web, más que el malware basado en P2P.

Fuente:
Sergio de los Santos
http://www.hispasec.com



Otras noticias de interés:

Nueva versión de PHP corrige 2 vulnerabilidades
Recientemente el equipo de desarrollo de PHP ha publicado las actualizaciones para las ramas 5.3 y 5.4 de PHP que solucionan dos vulnerabilidades que pueden ser aprovechadas para evadir restricciones de seguridad y llevar a cabo ataques de inyección...
2do Evento Regional Tecnológico Software Libre para todos
El proximo 28 de noviembre 2013 en la ciudad de Puerto Ordaz Estado Bolívar la Fundación GuayanaLug celebrará el 2do Evento Regional Tecnológico Software Libre para todos. ...
Crece temor ante nuevos ataques del Malware Zeus
Los expertos de seguridad afirman que el código fuente de Zeus está de nuevo en circulación, por lo que se espera que los ataques de este malware empiecen pronto. El código fuente del malware Zeus está de nuevo en circulación y se espera una nu...
La hora de las LAN inalámbricas
Tras muchos años de lentísimo despegue, sólo ahora las WLAN (Wireless LAN) se están disparando, tanto en sus aspectos tecnológicos como comerciales. Gracias a la aparición de estándares que permiten velocidades de 11 a 54 Mbps, los usuarios de...
La verdadera importancia del backup
Mucho se habla de la importancia de las copias de seguridad, pero poco se sabe sobre cómo hacerlas - En este informe despejamos todas las dudas, para que nunca se pierdan los datos importantes. ...
Vulnerabilidad en el navegador de Android
Dos ingenieros de IBM han hallado una vulnerabilidad en el código del navegador web de Android por la que el sistema podría quedar a merced de los píratas informáticos....
Crecimiento de problemas con programas espías
Cada vez más, los usuarios de computadoras se están quejando de problemas causados por programas espías, conocidos como spyware. Cada pulsación de tecla, sitio web visitado y mensaje de correo electrónico enviado, puede ser grabado o monitor...
Microsoft soluciona 3 vulnerabilidades Windows
Microsoft lanzó ayer dos boletines que solucionan tres fallos en Windows, incluido uno calificado como crítico y que afectaba a Windows XP, Vista y Windows 7....
CALIL, gusano de gran difusión masiva, satura servidores de correo y LAN
Calil es un gusano reportado el 08 de Julio del 2002, escrito en Visual Basic 6.0 que se propaga masivamente vía Internet mediante el envío de mensajes de correo electrónico con un archivo anexado de nombre LILAC_WHAT_A_WONDERFULNAME.avi.exe, que ...
Acceso a información sensible por importación de CSS por el Microsoft Internet Explorer (IE)
Usando el Google Desktop empleando el Internet Explorer y manipulando el contenido de un CSS se puede accesar a los datos personales de un usuario como por ejemplo: tarjetas y contraseñas de crédito. Cabe destacas que ya google actualizó y reparó...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnets
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • controladas
  • debian
  • doblan
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • meses
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra