1 2 3 4 5 6

Malnets detrás de dos terceras partes de los ataques en 2012

Tech World 06-Oct-2012

Un ejército creciente de redes de distribución de malware conocido como malnets, representa dos terceras partes de todos los ataques cibernéticos, las tecnologías más actuales no ofrecen una respuesta adecuada a la amenaza, dice la firma de seguridad Blue Coat en un nuevo análisis.

Las malnets son redes de servidores comprometidos, utilizados para servir malware a los usuarios de PC mediante la tentación de hacer clic en los enlaces infectados que se envían. La técnica es antigua, pero lo que quizá es nuevo, es la automatización que está siendo utilizada para convertirlas en redes grandes y autosuficientes.

La mayoría de los nombres de las redes en el top cinco de la lista son poco conocidos en comparación con botnets que han sido más sonadas, sobre todo con nombres como los personajes del videojuego Skylanders.

‘Shnakule’, ‘Tricki’, ‘Rubol’, ‘Raskat’ y ‘Rongdac’ son el top 5 por orden de tamaño, aunque Shnakule se encuentra muy por delante de las demás con entre 1 700 y 5 000 host concurrentes.

En total, la compañía ahora está siguiendo 1 500 malnets individuales, tres veces el número visto hace apenas seis meses, lo que hace de este fenómeno una de las áreas con más auge.

A diferencia de las botnets construidas en su mayoría por PC comprometidas, las malnets parecen poseer un sistema de mando descentralizado y constantemente, que las hace mucho más difícil de apagar; unicamente Shnakule emitió cambios en sus servidores C&C 56 mil veces en lo que va de 2012, dijo Blue Coat.

Las botnets, por otra parte, deben cablear una dirección C&C en la máquina infectada, si ese host o su respaldo desaparece, la botnet alojada en la PC se desactivará.

El punto de todo esto es que los cierres de botnets importantes en los últimos dos años no ofrecen alivio a largo plazo, ya que siempre hay nuevos bots por construir. Las malnets son, por lo tanto, el soporte clave para mucho malware contemporáneo.

"Cuando las compañías de seguridad persiguieron agresivamente a la botnet Zeus, los operadores de malnet simplemente cambiaron sus recursos a la botnet Aleuron, desarrollando y usando esta en sus ataques", dijeron los investigadores de Blue Coat.

"En solo seis meses, la actividad de la botnet Aleuron ha incrementado en un 517 porciento, superando a Zeus y convirtiéndose en la botnet más activa".

La respuesta de Blue Coat parece lógica aún si esto fuera parte de una estrategia de marketing comercial, dejar de destinar recursos exclusivamente para bloquear el malware servido por malnets y tratar de bloquear los mismos host falsos. La compañía llama a esto ‘negative day defence’, incluido como una capa en los sistemas de seguridad.

Curiosamente, el aumento de malnets también ha tenido algunos efectos inesperados, afirma la compañía. En agosto, Blue Coat reportó que las simples búsquedas web ‘long tail’ eran todavía mucho más importantes para servir malware, que los eventos especiales como los Juegos Olímpicos de Londres o noticias de última hora.

En contra de la opinión de seguridad recibida, los atacantes ahora prefieren compartir sus enlaces desde un gran número de términos de búsqueda que saltar sobre eventos específicos que podrían ser más fáciles de bloquear.

Fuente: Tech World JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT