Redes zombis se descentralizan


Las responsables de organizar redes zombis han adaptado sus herramientas para modernizar los sistemas de ataque y control. Redes zombis descentralizadas y diseñadas para controlar dispositivos móviles son ahora tendencia.





Tal y como se desprende del Informe de Malware del Q1 de Kaspersky Lab, estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por medio de las redes sociales, como la de Mac. En este sentido, 2011 fue un año sin grandes novedades en cuanto a redes zombi, pero todo cambió a principios de 2012. Así, en el primer trimestre de 2012 se descubrió una red zombi creada con una nueva tecnología: la bot "sin archivo". Este código malicioso pertenece a una extraña categoría de programas maliciosos que sólo existen en la memoria RAM del ordenador. El problema se manifestaba en forma de anomalías en los ordenadores infectados que comienzan a enviar peticiones de red tras visitar algunos sitios web populares en Internet y en algunos casos aparecieron archivos codificados en los discos duros. Sin embargo, no aparecía ningún nuevo archivo ejecutable en los discos duros.

Cuando se usa una bot “sin archivo”, resulta muy difícil identificar los ordenadores que componen la red zombi, ya que no aparece ningún archivo ejecutable en el disco duro y los ciberdelincuentes realizan todas sus acciones camuflándolas como procesos legítimos de Java. Aunque los parches son efectivos contra esta y otras amenazas similares, algunos usuarios no suelen parchear sus equipos de forma regular. Esto significa que en el futuro podríamos volver a encontrarnos con programas similares maliciosos, aunque ya no a escala masiva ya que es algo bastante sofisticado. Redes zombi móviles Los desarrolladores de programas maliciosos para dispositivos móviles se han concentrado en la plataforma Android OS. En el primer trimestre de 2012, se detectaron más de 5.000 (5.444) programas maliciosos para esta plataforma. La cantidad total de programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el último semestre. Los autores chinos y rusos de programas maliciosos son los que muestran mayor interés por la plataforma Android. Los autores chinos se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos activos, y la cantidad total de smartphones infectados llega a los cientos de miles. El alcance que ha tenido la infección causada por RootSmart significa que los ciberdelincuentes han logrado lucrarse con la red zombi de dispositivos móviles. Eligieron el método más popular entre los ciberdelincuentes dedicados a los dispositivos móviles: el envío de mensajes SMS de pago a números comerciales.

Red zombi de Mac Otra red zombi que llamó la atención de los expertos en el primer trimestre de 2012 fue la implementada en ordenadores Mac OS X. Las primeras versiones de Flashfake aparecieron en otoño. Los desarrolladores del programa malicioso tomaron algunas medidas para dificultar su detección (se aseguraron de que el troyano no se instalara en ordenadores que contaran con soluciones antivirus, diseñaron bots para que desactivaran las actualizaciones del sistema de seguridad incorporado en el sistema Mac OS X, Xprotect, etc.). Después, vimos que los cibercriminales experimentaron con nuevas formas de controlar sus redes zombi. Por ejemplo, algunas versiones de Flashfake usaban cuentas de Twitter creadas por los ciberdelincuentes como servidores de comando. El principal objetivo de una bot era descargar y ejecutar módulos adicionales sin que el usuario se dé cuenta.

Los ciberdelincuentes ganaban dinero por la generación de falsos resultados en los motores de búsqueda y se diseñó un módulo adicional para sustituir los enlaces en los resultados de las búsquedas más populares.

Fuente:
http://www.csospain.es/



Otras noticias de interés:

Para los expertos, 2004 será peor en materia de virus
Según numerosos expertos, 2004 será signado por nuevos códigos maliciosos, pero además, se espera un aumento en la cantidad y peligrosidad de los nuevos virus....
Microsoft publicará 10 boletines el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan diez boletines de seguridad. Afectan a toda la gama del sistema operativo Windows y Office. En principio, hablan de 34 vul...
Firefox 4 se actualizará en silencio
Firefox 4 actualizará de manera automática las extensiones del navegador, según ha adelantado un diseñador de interfaz en Mozilla....
Apple presenta a Safari 4
Tras un largo periodo en estado beta, Apple por fin ha puesto a disposición de los usuarios la versión final de Safari 4. Además de integrar numerosas novedades y mejoras en cuanto a rendimiento y estabilidad, Safari 4 es mucho más seguro al corr...
Web 2.0: el propio lector se convierte en redactor de noticias
Yendo un paso más allá de los weblogs, surgen por la Red las comunidades de noticias, en las que son los propios lectores quienes crean los contenidos....
Duqu explota vulnerabilidad 0-DAY #Windows
Un grupo de investigadores de seguridad del CrySyS (Cryptography and System Security) de Hungría han descubierto un instalador de Duqu, un malware que apareció hace poco más de una semana y sobre el que la industria discute si tiene el mismo autor...
Fallo de restricción de acceso a 'shell:' en MSN Messenger y Word
Se ha descubierto un problema en MSN Messenger y Microsoft Word que permitiría acceder a la funcionalidad shell: de Windows....
La FIFA no quiere incorporar la tecnología en el arbitraje
Después del polémico desempeño de los árbitros en el Mundial de Fútbol, se reabrió el debate sobre el uso del vídeo en los estadios para ver jugadas repetidas, o introducir otras ayudas tecnológicas para determinar las respectivas sanciones. ...
Las herramientas para crear virus, una de las principales causas del aumento del malware
Según PandaLabs, se ha detectado una nueva herramienta BitTera.C, que permite a los ciberdelincuentes crea malware de una forma muy fácil. ...
Antena Uda-Yagi para 2.4 GHz
Construcción de una antena Uda-Yagi para 801.11b (2.4GHz) Parecida a la creado con el pote de pringless pero de otro material... ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • descentralizan
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zombis