Redes zombis se descentralizan


Las responsables de organizar redes zombis han adaptado sus herramientas para modernizar los sistemas de ataque y control. Redes zombis descentralizadas y diseñadas para controlar dispositivos móviles son ahora tendencia.





Tal y como se desprende del Informe de Malware del Q1 de Kaspersky Lab, estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por medio de las redes sociales, como la de Mac. En este sentido, 2011 fue un año sin grandes novedades en cuanto a redes zombi, pero todo cambió a principios de 2012. Así, en el primer trimestre de 2012 se descubrió una red zombi creada con una nueva tecnología: la bot "sin archivo". Este código malicioso pertenece a una extraña categoría de programas maliciosos que sólo existen en la memoria RAM del ordenador. El problema se manifestaba en forma de anomalías en los ordenadores infectados que comienzan a enviar peticiones de red tras visitar algunos sitios web populares en Internet y en algunos casos aparecieron archivos codificados en los discos duros. Sin embargo, no aparecía ningún nuevo archivo ejecutable en los discos duros.

Cuando se usa una bot “sin archivo”, resulta muy difícil identificar los ordenadores que componen la red zombi, ya que no aparece ningún archivo ejecutable en el disco duro y los ciberdelincuentes realizan todas sus acciones camuflándolas como procesos legítimos de Java. Aunque los parches son efectivos contra esta y otras amenazas similares, algunos usuarios no suelen parchear sus equipos de forma regular. Esto significa que en el futuro podríamos volver a encontrarnos con programas similares maliciosos, aunque ya no a escala masiva ya que es algo bastante sofisticado. Redes zombi móviles Los desarrolladores de programas maliciosos para dispositivos móviles se han concentrado en la plataforma Android OS. En el primer trimestre de 2012, se detectaron más de 5.000 (5.444) programas maliciosos para esta plataforma. La cantidad total de programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el último semestre. Los autores chinos y rusos de programas maliciosos son los que muestran mayor interés por la plataforma Android. Los autores chinos se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos activos, y la cantidad total de smartphones infectados llega a los cientos de miles. El alcance que ha tenido la infección causada por RootSmart significa que los ciberdelincuentes han logrado lucrarse con la red zombi de dispositivos móviles. Eligieron el método más popular entre los ciberdelincuentes dedicados a los dispositivos móviles: el envío de mensajes SMS de pago a números comerciales.

Red zombi de Mac Otra red zombi que llamó la atención de los expertos en el primer trimestre de 2012 fue la implementada en ordenadores Mac OS X. Las primeras versiones de Flashfake aparecieron en otoño. Los desarrolladores del programa malicioso tomaron algunas medidas para dificultar su detección (se aseguraron de que el troyano no se instalara en ordenadores que contaran con soluciones antivirus, diseñaron bots para que desactivaran las actualizaciones del sistema de seguridad incorporado en el sistema Mac OS X, Xprotect, etc.). Después, vimos que los cibercriminales experimentaron con nuevas formas de controlar sus redes zombi. Por ejemplo, algunas versiones de Flashfake usaban cuentas de Twitter creadas por los ciberdelincuentes como servidores de comando. El principal objetivo de una bot era descargar y ejecutar módulos adicionales sin que el usuario se dé cuenta.

Los ciberdelincuentes ganaban dinero por la generación de falsos resultados en los motores de búsqueda y se diseñó un módulo adicional para sustituir los enlaces en los resultados de las búsquedas más populares.

Fuente:
http://www.csospain.es/



Otras noticias de interés:

Twitter es objeto de un nuevo ataque de phishing
La plataforma de microblogging vuelve a estar afecta por un sistema donde los enlaces redirigen a sitios fraudulentos que solicitan el login de los usuarios, obteniendo así acceso a sus cuentas....
Nuevas herramientas para la seguridad en las redes 802.11n
A medida que las redes 802.11n están siendo cada vez más adoptadas, las organizaciones quieres desplegar herramientas que faciliten su implantación y aporten mayor seguridad a las redes. Algunos fabricantes ya han comenzado a desvelar productos en...
Los insociables y las redes sociales
La inseguridad y el riesgo personal y corporativo son uno de los rasgos poco mencionados y hasta ocultos de las redes sociales. Pero que los hay, los hay. ...
Parche de Windows XP cumplirá acuerdo antimonopolio
Los primeros cambios de productos, establecidos por un acuerdo antimonopolio entre el gobierno de Estados Unidos y Microsoft Corp., aparecerán la próxima semana en un parche para Windows XP, dijo el viernes la compañía. ...
Proveedores de correo electrónico y conservación de datos
Después del debate sobre la política de retención de datos de Google y sobre la consideración de las direcciones IP como dato de carácter personal, y visto el avance que ya nos había dado la AEPD, parece que ya está próxima la publicación de...
Intel donó computadoras a laboratorio de Software Libre del Cenit
La empresa Intel Corporation, entregó al presidente del CNTI, 8 computadoras y 2 servidores para el laboratorio de Software Libre del Centro Nacional de Innovación Tecnológica (Cenit)...
Fallo en mod_proxy Apache 2.x
Se ha publicado un fallo en el módulo 'mod_proxy' de Apache 2.x que podría permitir a un atacante obtener información sobre la red interna detrás de un servidor vulnerable....
El ciberespionaje corporativo crecerá significativamente este año 2008
La práctica del ciberespionaje, ya habitual en el ámbito gubernamental, se está extendiendo también en la empresa privada a escala internacional, según afirma un reciente informe del Instituto SANS, dedicado a la seguridad de las TI, que asevera...
Open Cloud Consortium promoverá la interoperatividad de la informática en nube
Un grupo de universidades ha creado Open Cloud Consortium (OCC), una de cuyas misiones será promover la interoperatividad entre las clouds que hoy día están creando ya proveedores de servicios y empresas mediante estándares abiertos, evitando as...
0-day en Adobe Acrobat y Reader
Adobe ha confirmado la existencia de una nueva vulnerabilidad en Adobe Acrobat y Reader reportada como 0-day que se está explotando en estos momentos de forma activa para conseguir la ejecución remota de código arbitrario....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • descentralizan
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zombis