Los intrusos están tratando de hacer que sus redes de computadoras secuestradas pasen desapercibidas.
Los ciberdelincuentes se están moviendo a nuevas técnicas basadas en web para controlar los equipos que han secuestrado, que se conocen popularmente como "zombies". Antes, solían enviar órdenes a través de servicios de chat, pero con ese método corrían el riesgo de revelar la ubicación de los zombies y de ellos mismos.
Rob Fleischman, jefe de tecnología de Simplicita, una compañía de seguridad con base en Denver y que ayuda a los ISPs a lidiar con computadoras infectadas en sus redes, dijo que "todos los chicos buenos tienen un reto aquí. (Los intrusos) están diciendo: 'Estás detectando mi tráfico. Voy a tratar de ocultarlo un poco mejor'.
El cambio de táctica hace más difícil identificar zombies en una red y se vuelve más complicado para los profesionales de la seguridad usar la herramientas propias de los intrusos para espiarlos. Además, el cambio a un control basado en web incrementa la amenaza de zombies para empresas y otras organizaciones, ya que ese método no puede bloquearse tan fácil como la técnica anterior.
José Nazario, ingeniero senior de software de Arbor Networks, que vende productos de análisis de red, dijo que "si eres un maloso, estas son buenas notidias. Pero si eres un buen chico, no diría que es una mala noticia, sino un reto".
Fuente: ZDNet.com RAQ/RAQ
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT