La cantidad de correo SPAM, reducida recientemente por la desconexión de varias botnets, ha empezado a regresar a los altos niveles registrados a inicios de este año.
El promedio global de SPAM fue de 89.1 por cierto, cifra que muestra un incremento de 1.4 por ciento en relación a la registrada en el 2009, según un estudio realizado por Symantec. Se registró un máximo de 92.2 por ciento de SPAM en agosto, como resultado de una agresiva campaña diseñada para propagar la botnet Rustock, una de las más importantes redes usadas para envío de SPAM. Todas las botnets fueron responsables del envío de 88.2 por ciento de todo el SPAM registrado en el 2010.
El desmantelamiento de la botnet Spamit en octubre de 2010, usada para enviar correo basura tuvo como impacto una reducción del 11 por ciento del envío total de SPAM, lo que redujo la cifra total a un 77 por ciento. Sin embargo, el número de botnets usadas para enviar correo no deseado, ha regresado prácticamente a la cifra registrada a inicios de este año, a medida que los crackers restablecieron canales para el envío de correo no deseado mediante proxies instaladas en las computadoras infectadas (zombies). La cantidad total de botnets en todo el mundo es de entre 3.5 y 5.4 millones, según estimaciones de Symantec Hosted Services.
Las tres botnets más grandes usadas para el envío de SPAM, no se han visto fuertemente afectadas a pesar de los esfuerzos realizados durante el segundo semestre del 2010 en contra de estos grupos ilegales (como el desmantelamiento de varias botnets y la captura de una persona relacionado a la botnet Zeus). Rustock es todavía la botnet más importante y ha duplicado en los últimos doce meses la cantidad de SPAM que envía, llegando a la impresionante cifra de 44 mil millones de correo basura por día. Se sospecha que la botnet ha infectado aproximadamente a un millón de computadoras. Grum y Cutwail son la segunda y la tercera botnet más grande, respectivamente. Estas botnets también están asociadas al envío de correo SPAM.
Los criminales cibernéticos que controlan las botnets han mejorado sus técnicas de intrusión, han dejado atrás las arquitecturas basadas en el protocolo IRC, que pueden ser detectados fácilmente con firewalls e IDS, por controles basados en web, que son más difíciles de detectar ya que pueden ser confundidos con tráfico http. También han utilizado redes sociales como Twitter como el canal de comunicación de comandos.
Symantec reporta técnicas incluso más avanzadas como el uso de esteganografía, que permiten enviar información de control embebidas dentro de imágenes, que pueden ser colocadas en sitios para intercambio de archivos o en redes sociales. Esta táctica permitirá a los usuarios maliciosos proveer comandos a las computadoras comprometidas en un modo que no dependerá de un ISP, lo que dificultará la tarea de detectarlas y desmantelarlas.
Fuente: The register DB/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT