Las redes zombi de ordenadores se reinventan

Las redes de ordenadores zombis o ‘botnet’ han aumentado en número y tipo en 2012. Los ciberdelincuentes han innovado en este campo, creando nuevas redes para controlar distintos equipos de los usuarios. En el primer trimestre del año han destacado un gran número de programas maliciosos que buscaban la creación de ‘botnets’ de dispositivos móviles y de ordenadores Mac.

Las ‘botnets’ ya son una de las herramientas más utilizadas por los ciberdelincuentes según Kaspersky. Se trata de herramientas peligrosas, que otorgan a los ciberdelincuentes una gran potencia para perpetrar nuevos ataques. Las empresas como Microsoft y compañías de seguridad trabajan para luchar contra las ‘botnets’ que no paran de crecer.

Además de aumentar el número de equipos infectados, también crecen el número total de redes zombi. Desde Kaspersky han explicado que “estas tecnologías han evolucionado en los últimos años y han surgido redes zombi descentralizadas, móviles y administradas por redes sociales”. La compañía ha repasado estos nuevos tipos de ‘botnets’ que poco a poco aumentan en popularidad.

Uno de los nuevos tipos de red de equipos controlados ha sido bautizada como la bot invisible. La compañía de seguridad ha explicado que este nuevo sistema, detectado en el primer trimestre de 2012,  utiliza una nueva tecnología. Los ciberdelincuentes utilizan una extraña categoría de malware que solo existe en la memoria RAM del ordenador.

La naturaleza de este sistema hace que sea complicada su identificación. “El problema se manifiesta en forma de anomalías en los ordenadores infectados, que comienzan a enviar peticiones de red tras visitar algunos sitios web populares en Internet”, ha explicado Kaspersky. Pese a dichas ejecuciones, no se encuentras archivos ejecutables en los discos duros, lo que hace que sea complicado saber que los ordenadores están infectados y pertenecen a una ‘botnet’.

Los investigadores de seguridad de Kaspersky junto a personal de AdFox y a investigador anónimo consiguieron identificar el funcionamiento de este malware, que es una prueba de la evolución de los ciberdelincuentes para infectar equipos. Este sistema de infección solo duraba el tiempo que los equipos permanecían encendidos, ya que se alojaba en la memoria RAM, pero su dificultad de identificación permitió un número constante de equipos controlados.

REDES ZOMBI MÓVILES
Sin duda otra tendencia consolidada tiene que ver con el control de dispositivos móviles. Los ciberdelincuentes han apostado por los ‘smartphones’ y ‘tablets’ como nuevos objetivos, especialmente por los que utilizan Android.

Según Kaspersky, en el primer trimestre de este año se detectaron 5.444 programas maliciosos para el sistema de Google, lo que da una idea del interés en el sistema. En concreto, el total de programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el último trimestre.

El gran número de programas maliciosos para Android ha generado distintos casos de ‘botnets’ en el sistema. Parece que los ciberdelincuentes chinos y rusos son los que más interés tienen en Android. Por ejemplo, una red zombi promovida por un grupo de programadores chinos consiguió tener entre 10.000 y 30.000 dispositivos activos, llegando a infectar a cientos de miles de ‘smartphones’.

Desde Kaspersky han explicado que esta importante ‘botnet’ de Android se consiguió gracias a un troyano denominado RootSmart, especializada en el control remoto de dispositivos. Este troyano se distribuía a través de una aplicación original distribuida en tiendas no oficiales.

Las redes zombis de dispositivos móviles tienen efectos más directos respecto a los usuarios. En el caso de las ‘botnets’ de ordenadores, los ciberdelincuentes controlan los equipos para, por ejemplo, realizar campañas de ‘spam’. En el caso de las ‘botnets’ móviles, muchas veces se usan para realizar envíos de SMS con tarificación especial, lo que repercute de forma directa en los usuarios. En estos casos, los ciberdelincuentes utilizan troyanos como RootSmart que dan un control total de los dispositivos, con lo que pueden ocultar sus acciones.

‘BOTNET’ PARA MAC
El sistema Mac de Apple también ha sido triste protagonista del mundo de las ‘botnet’ en el primer semestre del año. Los investigadores identificaron casos en el sistema de Apple, que hasta el momento había sido uno de los sistemas más seguros.

Flashfake ha sido el troyano que ha acaparado la atención en los últimos meses. Flashfake ha conseguido aprovechar una vulnerabilidad en Mac para infectar equipos y crear una ‘botnet’. Los cibercriminales diseñaron el sistema para dificultar su detección, lo que ha ayudado a potenciar sus efectos.

Después de que se detectara el virus, los cibercriminales han variado su composición y sus canales de distribución, dificultando las medidas de seguridad y prevención. Flashfake ha sido un problema importante que ha conseguido que se ponga en duda el sistema de Apple.

Desde Kaspersky han explicado que el principal objetivo de la bot creada por FlashFake era descargar y ejecutar módulos adicionales sin que el usuario se diese cuenta. De esta forma, “los ciberdelincuentes ganaban dinero por la generación de falsos resultados en los motores de búsqueda”. Se trata de un ejemplo más de los intereses económicos de los ciberdelincuentes.
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies