lunes, 3 de agosto de 2009

La economía de las botnets 1ra Parte IMPERDIBLE !!!! paratodos lo usuarios

Por: Yury Namestnikov articulo de Kaspersky

En los últimos 10 años, las redes zombi o botnets han experimentado una evolución: de pequeñas redes formadas por una decena de equipos y administradas desde un centro a convertirse en complicados sistemas distribuidos de administración descentralizada que constan de millones de equipos. La pregunta es: ¿para qué se crean estas inmensas redes zombi? La respuesta se resume en una palabra: dinero.

Una botnet o red zombi es una red de equipos infectados por un programa malicioso que permite a los ciberdelincuentes manejar estos equipos a distancia sin que el propietario se dé cuenta. Las botnets se han convertido en una fuente de ingresos estable para muchos grupos de delincuentes informáticos, en gran parte por los mínimos conocimientos y recursos que se necesitan para administrar estas redes.

¿Cuál es el origen de todo esto? Si un delincuente necesita una botnet, ¿qué debe hacer para obtenerla? Hay muchas posibilidades, dependiendo de sus habilidades informáticas. Desgraciadamente, si alguien decide organizar una botnet, en Internet es fácil encontrar instrucciones de cómo hacerlo.

Para crear una nueva red zombi, hay que infectar los equipos de los usuarios con un programa especial, llamado “bot”. Los bot son programas maliciosos que permiten reunir los equipos infectados en “botnets”. Si el delincuente que quiere empezar su “negocio” no tiene habilidades de programador, puede buscar anuncios de venta de bots en los foros.

También puede pedir que se cifre el código de estos programas para evitar que sean detectados por los programas antivirus. Aun más: existe la posibilidad de apoderarse de una botnet ya existente.

El siguiente paso del delincuente es infectar con un programa bot los equipos de los usuarios. Con esta finalidad se usan envíos masivos de spam, se publican mensajes en los foros y en las redes sociales, se organizan descargas "drive-by" o se le agregan a la misma botnet funciones de autopropagación, tales como virus y gusanos.

Cuando se usa spam, foros y redes sociales, en los mensajes se aplican diferentes métodos de ingeniería social para inducir a la potencial víctima a instalar el bot. Por ejemplo, se le ofrece ver un vídeo interesante, pero se le dice que necesita un codec especial. Después de descargar y ejecutar el fichero del “codec” el usuario, por supuesto, no puede ver ningún vídeo y lo más probable es que no note ningún cambio, pero su equipo ya estará infectado. Y de esta manera furtiva su equipo se convierte en un fiel esclavo que ejecuta todas las instrucciones del propietario de la botnet.

El segundo método más popular es el de las descargas “drive-by”, que son imperceptibles para el usuario. En esencia, este método consiste en que el usuario se contagia por el simple hecho de visitar una página web infectada, gracias a diferentes vulnerabilidades del software, sobre todo de los navegadores. Para aprovecharse de las vulnerabilidades se echa mano de programas especiales, llamados exploits los cuales, aparte de descargar en secreto programas nocivos, los ejecutan de una forma completamente inadvertida. En caso de que el ataque tenga éxito, el usuario ni siquiera sospechará que a su equipo le pasa algo raro. Esta forma de propagar software malicioso es la más peligrosa, puesto que si la página web es muy popular, puede contagiar decenas de miles de usuarios.
Continua...............

No hay comentarios:

ShareThis