El FBI va a combatir la gran botnet del Coreflood con sus mismas armas

Los responsables de combatir el crimen cibernético en los Estados Unidos están cercando a una banda presuntamente responsable de una enorme botnet, luego de que tomaran el control de los servidores de estos delincuentes.

Esta es la primera vez que investigadores del FBI han usado un método como éste.

El Departamento de Justicia estadounidense tuvo que pedir autorización judicial de un juez para llevar a cabo la inspección. Así, las autoridades tuvieron permiso para emitir sus propios comandos y poder detectar de manera efectiva el malware a cerrar. También registraron las direcciones IP de las máquinas comprometidas.

Esto significa que las autoridades podrán notificar a los proveedores de servicios de Internet sobre qué máquinas han sido infectadas y a su vez notificar a las víctimas que sus máquinas fueron tomadas.

Un enfoque similar fue utilizado el año pasado por la policía holandesa durante el cierre de la botnet Bredolab. En ese momento, los expertos en privacidad pusieron en duda la medida.
Recluta millones de equipos

Una botnet es una red de computadoras infectadas, también se les conoce como PC zombi.

Coreflood, el programa de malware que llevó al FBI a realizar la investigación, ha existido por lo menos desde hace una década, es capaz de registrar cada vez que un usuario pulsa las teclas, permitiendo a los delincuentes tomar el control de los equipos, robar contraseñas, información bancaria y números de tarjeta de crédito.

Se cree que esta red maliciosa ha reclutado alrededor de 2.3 millones de máquinas y recaudado millones de dólares para quienes están detrás de esto.

Los funcionarios no han dicho de dónde provienen estos  ataques aunque hay hipótesis que indica que éstos parecen venir de Europa del Este, dada la constante  actividad de la ciberdelincuencia.

Los investigadores incautaron cinco de los servidores de la botnet que estaban controlando a cientos de miles de máquinas infectadas.

Así mismo, incautaron 29 nombres de dominio utilizados por la botnet.

“Como resultado de las máquinas zombis de la red Coreflood están siendo desviadas para comunicarse con el servidor controlado por las fuerzas del orden”, explicó Noa Bar Yosef, un estratega de la firma de seguridad Imperva.

“El servidor ‘positivo’ puede ejecutar comandos para detener la ejecución de malware en los equipos comprometidos”.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies