Redes zombis se descentralizan


Las responsables de organizar redes zombis han adaptado sus herramientas para modernizar los sistemas de ataque y control. Redes zombis descentralizadas y diseñadas para controlar dispositivos móviles son ahora tendencia.





Tal y como se desprende del Informe de Malware del Q1 de Kaspersky Lab, estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por medio de las redes sociales, como la de Mac. En este sentido, 2011 fue un año sin grandes novedades en cuanto a redes zombi, pero todo cambió a principios de 2012. Así, en el primer trimestre de 2012 se descubrió una red zombi creada con una nueva tecnología: la bot "sin archivo". Este código malicioso pertenece a una extraña categoría de programas maliciosos que sólo existen en la memoria RAM del ordenador. El problema se manifestaba en forma de anomalías en los ordenadores infectados que comienzan a enviar peticiones de red tras visitar algunos sitios web populares en Internet y en algunos casos aparecieron archivos codificados en los discos duros. Sin embargo, no aparecía ningún nuevo archivo ejecutable en los discos duros.

Cuando se usa una bot “sin archivo”, resulta muy difícil identificar los ordenadores que componen la red zombi, ya que no aparece ningún archivo ejecutable en el disco duro y los ciberdelincuentes realizan todas sus acciones camuflándolas como procesos legítimos de Java. Aunque los parches son efectivos contra esta y otras amenazas similares, algunos usuarios no suelen parchear sus equipos de forma regular. Esto significa que en el futuro podríamos volver a encontrarnos con programas similares maliciosos, aunque ya no a escala masiva ya que es algo bastante sofisticado. Redes zombi móviles Los desarrolladores de programas maliciosos para dispositivos móviles se han concentrado en la plataforma Android OS. En el primer trimestre de 2012, se detectaron más de 5.000 (5.444) programas maliciosos para esta plataforma. La cantidad total de programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el último semestre. Los autores chinos y rusos de programas maliciosos son los que muestran mayor interés por la plataforma Android. Los autores chinos se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos activos, y la cantidad total de smartphones infectados llega a los cientos de miles. El alcance que ha tenido la infección causada por RootSmart significa que los ciberdelincuentes han logrado lucrarse con la red zombi de dispositivos móviles. Eligieron el método más popular entre los ciberdelincuentes dedicados a los dispositivos móviles: el envío de mensajes SMS de pago a números comerciales.

Red zombi de Mac Otra red zombi que llamó la atención de los expertos en el primer trimestre de 2012 fue la implementada en ordenadores Mac OS X. Las primeras versiones de Flashfake aparecieron en otoño. Los desarrolladores del programa malicioso tomaron algunas medidas para dificultar su detección (se aseguraron de que el troyano no se instalara en ordenadores que contaran con soluciones antivirus, diseñaron bots para que desactivaran las actualizaciones del sistema de seguridad incorporado en el sistema Mac OS X, Xprotect, etc.). Después, vimos que los cibercriminales experimentaron con nuevas formas de controlar sus redes zombi. Por ejemplo, algunas versiones de Flashfake usaban cuentas de Twitter creadas por los ciberdelincuentes como servidores de comando. El principal objetivo de una bot era descargar y ejecutar módulos adicionales sin que el usuario se dé cuenta.

Los ciberdelincuentes ganaban dinero por la generación de falsos resultados en los motores de búsqueda y se diseñó un módulo adicional para sustituir los enlaces en los resultados de las búsquedas más populares.

Fuente:
http://www.csospain.es/



Otras noticias de interés:

Internet Explorer 9 disponible
Microsoft ha lanzado la versión definitiva de Internet Explorer 9 (IE9), la primera actualización de su navegador desde 2009. El lanzamiento de Internet Explorer 9 se ha producido un año después de que Microsoft entregara la primera vista previa ...
< CUIDADO > - HACKER TRAIDOR!
El hombre responsable de transmitir el virus Melissa -un virus informático que provocó daños por más de 80 millones de dólares en 1999- ayudó al FBI a capturar a varios hackers internacionales de primer nivel. Documentos judicial...
Ordenadores con XP llaman a Microsoft a diario: Microsoft nos espía
Según informan hoy diversos medios, Microsoft reconoció ayer que su herramienta Windows Genuine Advantage (que verifica si el software del usuario de Windows XP dispone de una licencia legal) se comunica con Microsoft a diario, horas después de qu...
Próximo curso PHP (Valencia - Carabobo) 30/01/2010
Esta pautado a realizarse un nuevo curso básico de PHP, en la ciudad de Valencia, Carabobo los días el día 30/01/10 y 31/01/10. El curso está estructurado para llevarlo a modo intensivo, y poder realizarlo en todo un fin de semana, de 8 am - 12 p...
TabNabbing, una nueva y peligrosa forma de phishing
La mayoría estará familiarizado con el phishing, una técnica de ingeniería social que busca obtener datos sensibles (personales, tarjetas de crédito, etc) de su víctima, convenciéndola de ingresarlos en un formulario aparentemente benigno. Los...
Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x
La nueva versión 13 de la rama 6 de Java Runtime Environment corrige múltiples vulnerabilidades, como viene siendo habitual. El Update 13, como su propio nombre indica, es la decimotercera tanda de corrección de problemas de seguridad desde que ap...
China: el dragón de los miles de ojos
Interesante artículo de Miguel Colunga, acerca del Coloso Asiático....
No hay antivirus contra la curiosidad
Los escritores de virus insisten con el mismo truco ya empleado en por lo menos dos recientes ocasiones, a los efectos de atrapar a incautos usuarios de Internet, e infectar sus computadoras con un troyano. Pero lo malo de esta noticia, es que eso l...
intypedia.com: Lección 10. Ataques a SSL
En su habitual ciclo de lecciones en vídeos bastante entretenidos, la gente de intypedia.com muestra esta vez en 16 minutos, Ataques a SSL....
Los expertos en seguridad quieren acabar con PDF
Durante la conferencia Virus Bulletin 2010 los expertos en seguridad han votado para abolir el estándar PDF y reemplazarlo por un formato más seguro....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • descentralizan
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zombis