¿Qué debo hacer con las botnets? Certificado SSL EV

¿Qué debo hacer con las botnets? Certificado SSL EV

Ataques de ransomware Tiempo de leer: 3 minutos

SSL EV
Una botnet, una red de computadoras controladas involuntariamente, a veces se denomina red Zombie. Eso es porque, al igual que los "zombis reales", los propietarios de las computadoras no saben lo que les ha sucedido. En el caso de la botnet Kelihos, un término mejor podría ser una red de vampiros.

La red ha sido "asesinada" varias veces, ¡pero siempre logra resucitar de entre los muertos! Al igual que Vampires of lore, Kelhios es un depredador que ataca a los usuarios de computadoras, generalmente por esquemas relacionados con el fraude financiero.

Cuando se descubrió por primera vez en diciembre de 2010, la botnet Kelihos constaba de al menos 45,000 computadoras que se utilizaron para arrojar correo no deseado y realizar ataques de denegación de servicio. Si bien la cantidad de computadoras en la red fue particularmente grande, ha habido millones de botnets; Kelihos fue capaz de generar hasta 3 mil millones de mensajes de spam por día.

En septiembre de 2012, Microsoft anunció que habían podido desconectar a Kelihos. Esta no fue una hazaña pequeña. A diferencia de otras botnets, Kelihos es una red pera a pera sin servidores de comando y control. En el caso de la botnet Waledac, Microsoft pudo obtener una orden judicial para confiscar los servidores de redes.

Derribar a Kelihos implicaba cerrar todos los dominios que propagaban el malware que infectaba las computadoras y los convertía en parte de la red, además de "infectar" las computadoras zombies con una versión de ingeniería inversa del malware que toma el control de la computadora desde el Operadores Kelihos. El proceso se conoce como "hundimiento", donde los bots están desconectados de la botnet y controlados por computadoras amigables.

Fue un éxito único y dramático, pero la historia no termina ahí.

En enero de 110,000 se descubrió una botnet aún más grande, estimada en 2012 computadoras, que se basaba en el mismo código que Kelihos, también conocida como Versión 2. No había las mismas computadoras controladas, pero era una versión ligeramente modificada del software de control . La capacidad de robar bitcoins se agregó por primera vez a la red. Un bitcoin es una moneda digital que se puede cambiar por dinero real.

Un cambio clave en la versión 2 fue la capacidad de propagarse a través de unidades extraíbles, como memorias USB. También se determinó que el malware se estaba propagando desde dominios en Rusia en lugar de Europa, lo que dificultaba el diagnóstico y el cierre.

La segunda versión de la propia botnet fue cerrada por ella en marzo de 2012 por varias empresas privadas que utilizaron el mismo enfoque pionero de Microsoft. Evidentemente, estaba lejos de ser una estaca plateada en el corazón de Kelihos. La evidencia de una reaparición de la botnet se informó por primera vez al mes siguiente.

No fue sino hasta febrero de 2013 que la tercera versión de Kelihos se hizo ampliamente conocida. Sin embargo, según la firma de seguridad CrowdStrike, la versión 3 de Kelihos se estaba implementando dentro de los 20 minutos posteriores a la eliminación de la versión 2. Aparentemente, los operadores de Kelihos tenían planes de contingencia con mejoras de software ya implementadas para recuperar la botnet y hacer que sea más difícil desmontarla en el futuro.

En uno de los eventos más dramáticos en la historia de Internet Security, CrowdStrike llevó a cabo una eliminación en vivo de Kelihos Versión 3 en la convención RSA de febrero de 2013 sobre Seguridad de Internet. La audiencia de la convención pudo ver un mapa global mientras miles de robots de Kelihos pasaron de estar en la red de bots a ser hundidos y controlados por amistosos.

CrowdStrike había determinado que los bots regularmente "se registraban" en servidores proxy y se actualizaban con una lista de lo que, para ellos, eran bots amigables en la red a los que podían conectarse. El nuevo método de hundimiento de CrowdStrike implica difundir una lista sustituta de computadoras que desconectan los bots cuando están conectados.

Brillante y un verdadero deleite de la multitud en la Convención RSA. ¿Pero está Kelihos realmente muerto? No parece ser Informes recientes indican que está muy vivo. Hay demasiado dinero en el spam y el fraude financiero que una botnet de este tipo puede comprometerse a esperar que los creadores sigan en silencio en las buenas noches. Se informan nuevas redes de bots de forma regular y el diseño peer-to-peer promovido por Kelihos se ha convertido en creadores de botnets populares.

¿Qué debo hacer con las botnets?

Las cosas más importantes que hacer son lo básico. Asegúrese de tener las últimas versiones de mejor antivirus y firewall personal software en todas sus computadoras.

Y necesitas estar atento. Cuando visite un sitio web, busque un SSL EV certificado antes de descargar software o proporcionar información personal. Si está protegiendo una red, además de lo obvio, el mejor consejo es simplemente no otorgar a la mayoría de los usuarios derechos de administrador para instalar el software. Los usuarios odian esa restricción, sé que lo hago. Sin embargo, es la mejor manera de garantizar que un disco por descarga no pueda iniciarse e instalar malware antes de que escáner de virus puede atraparlo.

Software de gestión de proyectos de TI

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo