En el verano se produjo un aumento en el número de PCs secuestradas o mejor conocidas como "zombies", dicen los expertos en seguridad.
La fundación Shadowserver dijo; haber visto que los números de máquinas zombie en todo el mundo, por lo menos se han triplicado en los últimos tres meses.
Más de 450,000 computadoras son ahora parte de las redes zombie, o botnets, dirigido por la alta tecnología de los criminales, dijo.
El aumento se considera vinculado a los ataques a sitios web para intentar infectar las máquinas de los visitantes.
Vector de Ataque
Los delincuentes están dispuestos a incorporar nuevas máquinas a una botnet para crear un recurso que puedan utilizar o que pueda ser usado por otras bandas de delincuentes.
La mayoría de spam o correo basura se tramiten a través de las maquinas secuestradas que forman una botnet. La colección de computadoras se utiliza con frecuencia para lanzar ataques contra otros sitios web, como el anonimato de las tiendas y los datos robados para realizar fraudes electrónicos.
La gran mayoría de las máquinas en esta dentro de las botnets son PCs ejecutando una versión de Microsoft Windows.
En junio de 2008 la fundación Shadowserver conocía más de 100,000 máquinas que formaban parte de una botnet. A finales de agosto esta cifra había superado los 450,000 máquinas.
La fundación Shadowserver es un grupo de profesionales de la seguridad que ofrecen voluntariamente su tiempo para realizar un seguimiento a los bootnes y ayudar al cumplimiento de la ley.
El aumento en el número se ha visto acompañada por una caída en el número de los llamados command and control (C&C) los cuales son servidores rastreados por el grupo Shadowserver lo cuales son usados por los criminales para concentrar sus recursos. Como su nombre indica, el C & C son servidores que coordinan el uso de todas las máquinas vinculadas a ellos.
El incremento en los números de zombie está vinculada a una serie de ataques de gran propagación los cuales inyectan código malicioso en legítimos sitios web que intenta poner en peligro cualquier maquina que los visita.
En los últimos meses, muchos de los delincuentes que usan alta tecnología han recurrido a ataques web para reclutar nuevas víctimas en lugar de basarse en el envío de virus a través de correo electrónico.
Normalmente, una máquina está comprometida a través de una vulnerabilidad en uno de los programas que se ejecuta. Dentro de este primer ataque se programa código que le encarga que se conecte con un C & C del que luego descarga el software para ponerlos completamente bajo el control de quien controla la botnet, denominado como botmaster.
Las infecciones en máquinas de cualquier persona que entra en la botnet pueden propagarse a través de diferentes naciones.
Fuente: News.bbc EGM/MQM
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT