Las Lecciones del Botnet Coreflood

by Pablo Mosqueira on 05/04/2011

Hace apenas unas semanas, el Departamento de Justicia de E.U.A. y el FBI anunciaron otra victoria sobre la delincuencia cibernética cuando aclamaron que habían bloqueado al botnet Coreflood.

Durante su década de terror, el Coreflood infectó a más de 2.3 millones de computadoras personales. El gobierno estima que el círculo del crímen detrás del botnet acumuló más de 100 millones de dólares al utilizar las credenciales bancarias y demás información confidencial robada de computadoras para robar fondos a través de fraudes bancarios en línea.

La desarticulación del botnet Coreflood viene pisando los tacones de otra victoria más contras los botnets. En Marzo 15, Rustock, el cual fue considerado por muchos como el botnet más activo que llegaba a empujar hasta 8 millones de mensajes de spam por día, fue silenciado gracias a los esfuerzos de seguridad de Microsoft y FireEye. A los pocos días después de haber detenido al Rustock, el volúmen de spam bajo una tercera parte

Desafortunadamente, estas son solo dos victorias en una guerra continua entre los proveedores del sinuoso crimeware contra las tecnologías de seguridad Web en evolución. La guerra contra los botnets ha crecido tanto y es tan amenazante que las agencias encargadas del cumplimiento de la ley en todo el mundo se encuentran trabajando de manera conjunta combinando sus capacidades para combatir el problema, el cual ha alcanzado proporciones económicas mundiales.

No hay ninguna duda que los criminales buscarán el contragolpe a los esfuerzos del FBI porque hemos aprendido que, cuando un botnet cae, otro se levanta. Mientras que el Coreflood y el Rustock han desaparecido, los operadores de botnets y los criminales que desarrollan herramientas de crimeware fáciles de conseguir, continuarán avanzando. Ellos se encuentran modificando constantemente sus herramientas, haciendo que el malware relacionado con botnets sea más difícil de detectar y casi imposible de remediar por las tecnicas convencionales de los antivirus. Las capacidades dinamicas y adaptables les permite el auto-propagarse a través de su propia red peer-to-peer que llegan a establecer. Estos evaden las técnicas convencionales basadas en reputación al apalancar los redireccionamientos DNS fast-flux1 y reubicando discretamente los huespedes con el comando y control para configurar un botnet en los equipos comprometidos. El desafío es real.

La buena noticia para los usuarios de computadoras y negocios es que nosotros ahora tenemos un mejor entendimiento acerca de las tácticas utilizadas por la delincuencia cibernética y continuamos desarrollando soluciones que permitan mantenernos por delante de sus esfuerzos. Ahora sabemos que la única solución efectiva actual en contra de botnets y malware relacionado con bots es enfrentarse al cambiante panorama de amenazas con defensas dinamicas proactivas y en capas. Con eso en mente, aún con las victorias recientes, no podemos dejar de trabajar, y los negocios no deben de bajar la guardia.

Protección Contra Botnets Salientes vía ThreatSTOP

1 Fast flux es una técnica utilizada por botnets para esconder sitios que distribuyuen phishing y malware detrás de una red que cambia constantemente de anfitriones actuando como proxies. También se puede referir a la combinación de redes peer-to-peer, comandos y control distribuído, balanceo de carga basado en web y redireccionamiento de proxy utilizado para hacer las redes de malware más resistentes a ser descubiertas y poder tomar medidas en contra. El Storm Worm es una de las variantes de malware recientes que utilizó esta técnica.

 

Leave a Comment

Previous post:

Next post: