Crean una red zombi para aprender de ella


Un equipo de investigadores de Canadá ha dado a conocer los resultados de un estudio para el que crearon y desarrollaron una red zombi (botnet) con fines estrictamente experimentales.





Esta simulación permitió a los investigadores de Ecole Polytechnique de Montreal, en colaboración con la Nancy University de Francia y la Carlton University de Ottawa, observar el comportamiento de una red zombi (botnet).

Las redes zombi son complejas ya que tiene cientos de miles de sistemas distribuidos y, en algunos casos, millones de ordenadores son aprovechados por los criminales para hacer sus actividades, como envío de spam, ataques de denegación de servicio e instalar programas espías.

Según se puede leer en un resumen de los resultados, “prácticamente todos los usuarios de Internet han experimentado los efectos de las redes zombi, ya sea recibiendo mucho spam, habiendo sido robados su información confidencial o perdiendo el acceso a algunos servicios críticos de Internet”.

Así, para conocer más de cerca “uno de las amenazas de seguridad más preocupantes”, el experimentó recreó una versión aislada de la red zombi Waledac, que fue derribada por Microsoft a principios de este año, estuvo formada por casi 90.000 PC y fue responsable del envío diario de 1.500 millones de spam.

Para este estudio, se cargaron cerca de 3.000 copias de Windows XP en un cluster de 98 servidores en la Ecole Polytechnique. Los nodos fueron infectados con el gusano Waledac cargándolo en DVD, en lugar de conectando a las otras máquinas. Los investigadores descubrieron que la red infectada se desconectó de cualquier otra red.

Las máquinas pertenecientes a esta red creada para el experimento se comunicaban entre ellas de la misma manera que los PC en un sistema de informática distribuida, con un servidor central enviando instrucciones a determinadas máquinas, que reenviaban estas órdenes a otros ordenadores. Ésta es la manera en la que una red añade cada vez más zombi en su red.

Con esta investigación, el equipo de trabajo ha trabajado en los protocolos de comunicación de la red zombi, el los procesos de autenticación, los formatos de los mensajes y la arquitectura de comandos y control.

Fuente:
Por Arantxa Herranz
http://www.idg.es/



Otras noticias de interés:

Corto animado Antivirus: El agente McAfee defendiendo el Sistema Operativo
Excelente corto animado de Santiago Riscos y Rafael Cano, “Rafiki”, que nos muestra al agente especial McAfee luchando contra los virus dentro del sistema operativo Mirrors XD. No siempre se ganan las batallas, sobre todo por culpa de “La Gran ...
Microsoft cambia su política sobre vulnerabilidades lanzando un parche individua
Ante las quejas de los usuarios, Microsoft ha recapacitado lanzando un parche individual para una vulnerabilidad hallada en Windows XP. Los usuarios no tendrán que descargar Service Pack 1 al completo para solucionar el problema. ...
Microsoft retira su sistema antipiratería para Office
Microsoft ha anunciado la finalización de Genuine Advantage, el sistema antipiratería que empleaba para luchar contra el uso ilegal de Office....
Safari 5 ya está disponible, más rápido!
Apple ha desvelado una nueva versión de su navegador web más popular, Safari 5. Entre las novedades que acompañan a esta nueva versión destaca su mayor rendimiento y la esperada compatibilidad con HTML5 mejorada. ...
Vulnerabilidad de Exchange permite intervenir un servidor enviando un e-mail
Al enviar mensajes de correo electrónico a un servidor Microsoft Exchange es posible asumir el control del sistema. Microsoft advierte sobre una grave vulnerabilidad en todas las versiones de Exchange. ...
Ciberataques de los gobiernos amenazan la libertad de los ciudadanos
Según el informe Libertad en Internet 2011, del grupo de derechos humanos Freedom House, los gobiernos se han convertido en uno de los principales hackers del mundo. Venezuela entre los de alto riesgo. En concreto, el estudio analizó la libertad de...
Adobe corrige seis fallos en Flash
Por segunda vez en escasos días, Adobe Systems ha advertido a sus usuarios de la existencia de múltiples vulnerabilidades en uno de sus programas más populares, publicando una actualización de seguridad con el objeto de corregir dichos problemas....
Escalada de privilegios a través de fallos en MySQL 5 y 4
Se han descubierto dos vulnerabilidades en MySQL que podrían ser aprovechadas por un atacante para obtener una escalada de privilegios. ...
El efecto túnel cuántico podría darnos WiFi a 60GHz
Un diodo que permite el transporte de electrones vía efecto túnel cuántico podría ser la base para el reemplazo de los chips semiconductores. Motorola ha validado las pruebas de alta velocidad realizada sobre estos diodos para su aplicación en i...
Ayuda a la Asociación de Internautas
Como sabrás, la Asociación de Internautas ha sido condenada por intromisión en el honor de la SGAE y de don Eduardo Bautista a consecuencia de haber alojado los contenidos de la Plataforma de movilizaciones contra la SGAE....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aprender
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • crean
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zombi