1 2 3 4 5 6

Red Tor almacena 900 botnets y mercados ocultos

The Hacker News 07-Mar-2014

La red Tor ofrece a sus usuarios navegación en Internet de forma anónima, por lo que es utilizada principalmente por activistas y periodistas para ocultar sus actividades en línea. Sin embargo, también tiene su lado oscuro, ya que Tor también es una herramienta amigable para la Internet Escondida (DarkNet) que permite a delincuentes cibernéticos llevar a cabo actividades ilícitas en el anonimato.

Un investigador de seguridad de Kaspersky reportó que la red Tor se utiliza actualmente para ocultar 900 botnets y otros servicios ilegales ocultos a través de sus más de 5 mil 500 nodos (servidores de transmisión) y mil nodos de salida, esto es, servidores de los que surge el tráfico.

Actualmente, los criminales cibernéticos alojan los servidores de Comando y Control (Command-and-Control C&C) de los programas maliciosos en una red anónima de Tor para evadir la detección, es decir, para dificultar su identificación o eliminación. El uso ilegal de la red Tor se incrementó después de que se puso en marcha el mercado de drogas subterráneo más popular, llamado Ruta de la Seda, que también ofrece armas y malware a sus usuarios a cambio de Bitcoins, una de las monedas digitales basadas en criptografía más populares.

Se descubrió que Chewbacca, un keylogger para puntos de venta, también era utilizado bajo este esquema, así como una nueva variante del malware bancario Zeus con capacidad para hacer uso de Tor; asimismo, se descubrió el primer troyano Tor para Android.

Con el uso de "recursos Darknet", tales como la red Tor, los ciberdelincuentes tienen diversas ventajas y la posibilidad de crear un foro subterráneo libre de abuso, mercados clandestinos y servidores C&C de malware que están atrayendo cada vez a más delincuentes cibernéticos, cuya inclinación a la tecnología va en aumento, de acuerdo con Kaspersky Lab.

"Alojar los servidores C&C en Tor los hace más difíciles de identificar, de añadir a la lista negra o de eliminar", explicó Sergey Lozhkin, investigador de seguridad de Kaspersky Lab. "Aunque crear un módulo de comunicación que use Tor dentro de una muestra de malware significa trabajo extra para los desarrolladores de malware. Esperamos que habrá un aumento en el nuevo malware basado en Tor, así como soporte de Tor para malware existente", añadió.

Los recursos de la red Tor, incluyendo servidores de comando y control, paneles de administración y otros relacionados con el malware, tiendas 'Carding’ (uso ilegítmo de tarjetas de crédito robadas) también están en la Darknet. "Las ofertas no se limitan a las tarjetas de crédito, alojamiento, skimmers y el equipo para realizar estas acciones también está a la venta", dijo el investigador.

Como ustedes saben, navegar por la web utilizando Tor oculta la dirección IP de los usuarios, lo que permite a periodistas, activistas de Internet y a los ciberdelincuentes, mantener el anonimato. Es por ello que el uso de la Darknet está provocando fraudes financieros y lavado de dinero.

Fuente: The Hacker News LG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT