BredoLabs: una historia clásica de botnets PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

BredoLabs: una historia clásica de botnets

Tiempo de leer: 3 minutos

BredoLabs es el nombre de un programa caballo de Troya y de la botnet más grande jamás descubierta. La botnet se ha roto, en su mayor parte, pero las variaciones del troyano siguen infectando computadoras en todo el mundo.

Una botnet es una red de computadoras comprometidas que los piratas informáticos utilizan para una variedad de propósitos nefastos. La botnet BredoLab se utilizó para uno de los esquemas más comunes y rentables, el envío masivo de correo no deseado. ¿Alguna vez tuvo una cuenta de correo electrónico que tuvo que cerrar porque estaba llena de correo basura? ¿Alguna vez te has preguntado de dónde vienen tantos correos electrónicos?

En muchos casos, una botnet es la respuesta y BredoLabs demuestra el gran problema que pueden llegar a tener las botnets. En su apogeo se estima que la red BredoLab estaba formada por 30 millones de computadoras, controladas sin el consentimiento de los usuarios y generalmente sin su conocimiento. ¡BredoLabs enviaba hasta 3 mil millones de correos electrónicos no deseados e infectados por mes! ¡Esos son muchos anuncios de imitaciones o curas de Viagra para la calvicie!

¿Cómo funcionó esto exactamente?

 La operación de BredoLab fue esencialmente la misma que para la mayoría de las redes de bots. Los piratas informáticos de BredoLab infectaron un sitio web inocente con su troyano. La mayoría de las personas infectadas fueron engañadas para hacer clic en un enlace a un sitio infectado en un correo electrónico y BredoLab caballo de Troya programa descargado en su computadora.

El troyano BredoLab es uno de los más efectivos jamás distribuidos. Mientras que otros piratas informáticos han utilizado variaciones de BredoLab para otros fines, en este caso descargó e instaló el software necesario para controlar la computadora. También instaló software para robar ID de usuario y contraseñas para comprometer otras redes y sitios web. Las computadoras infectadas fueron controladas por 170 servidores BredoLabs, ubicados principalmente en Rusia y Armenia.

El crimen paga, hasta que no

 La botnet BredoLab demostró exactamente cuán rentable puede ser el correo electrónico no deseado. Cuando se descubrió la red y finalmente se eliminó en 2010, BredoLabs ganaba más de $ 100,000 por mes, incluso cobrando a otros para distribuir correo electrónico no deseado y malware a través de su red.

En octubre de 2010, las autoridades policiales holandesas anunciaron que habían arrebatado el control de 143 de los servidores. Este fue el comienzo del fin de la fiesta para el creador de BredoLabs, Georg Avanesov, un ciudadano ruso de ascendencia armenia.

Simplemente desconectar y apoderarse del servidor de BredoLabs no garantizaría que Avenesov y compañía no pudieran recrear la red dirigiendo las computadoras infectadas a nuevos servidores. Para evitar eso, la policía holandesa hizo un pequeño combate de fuego con fuego. “Infectaron” las computadoras de la botnet BredoLabs con un programa que, cuando abrieron su navegador, redirigió a los usuarios a un sitio web del gobierno con instrucciones sobre cómo eliminar BredoLab.

Avenesov fue arrestado poco después de la eliminación de la botnet. Admitió haber creado el troyano BredoLab, pero afirmó que otros lo usaron para construir la botnet. Fue declarado culpable a principios de este año en un tribunal armenio y sentenciado a 4 años de prisión.

Tengo que preguntarme si 4 años es suficiente para disuadir tales crímenes, dada su enorme rentabilidad. Avenesov tiene solo 29 años y será lo suficientemente joven como para disfrutar de cualquier ganancia ilícita que haya ocultado. Por supuesto, ¡también estará tentado a intentarlo de nuevo!

Protegernos de ser una víctima de los Avenesovs de este mundo es una batalla interminable. Todavía hay partes del funcionamiento de la red BredoLab y variaciones del troyano que circulan por Internet. Sin mencionar todos los otros esquemas criminales que amenazan a cualquiera que se conecte a una red.

Puede comenzar nunca haciendo clic en un enlace en un correo electrónico a menos que esté absolutamente seguro de dónde proviene el correo electrónico. Es más fácil decirlo que hacerlo. Muchos correos electrónicos maliciosos parecen muy legítimos. ¡A menudo hago clic con el botón derecho en las direcciones y en el texto del enlace para verificar la dirección real!

Por supuesto, debe asegurarse de que sus computadoras y sus servidores de red estén utilizando antivirus y cortafuegos sistemas. Puede parecer demasiado obvio mencionarlo, pero la mayoría de las infracciones de red ocurren porque no todos los dispositivos de red están protegidos. Esto es particularmente cierto para las máquinas de punto de venta, que no son cajas registradoras pasadas de moda en estos días. sistemas de punto de venta deben ser tratados como cualquier otro dispositivo conectado para mantener una red segura.

¡Estás tan seguro como tu eslabón más débil!

Principales herramientas de ITSM

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo