Addictware | Noticias de Tecnología - Check Point alerta sobre bots: Mariposa y TDL-4

Los hackers implementan una variedad de técnicas furtivas para evitar la detección y deshabilitan el antivirus para ocultar la presencia de amenazas.

CheckpointLos botnets son diseñados por los cibercriminales para diferentes implementaciones. Algunos se enfocan en hurtar datos financieros mientras que otros se concentran en distribuir spam; existen algnos bots que son híbridos y polimorfos por naturaleza.

Un bot típicamente corre escondido y utiliza un canal encubierto como Twitter o MI para comunicarse con su servidor de comando y control. En lo general, el operador de la botnet compromete una serie de sistemas que utilizan varias herramientas como explotaciones y sobrecargas del buffer.

El botnet Mariposa, se distribuye a través de mensajería instantánea, unidades USB y redes P2P. Al afectar el sistema, recauda información financiera de tarjetas de crédito y cuentas bancarias, y envía spam y ataques de negación del servicio.

Con alias Bot Butterfly (prte del bot butterfly /kit Palevo), este botnet infectó a más de 15 millones de computadoras en el mundo con más de 50% de las compañías Fortune 1000 comprometidas. Más de 1 millón de credenciales personales financieras fueron recuperadas siguiendo su desmantelamiento en 2010. Los operadores de este botnet fueron arrestados por la policía española.

El botnet TDL-4, con alias Alureon, es un rootkit que infecta el registro maestro de inicio de la máquina blanco haciendo más difícil detectarlo y removerlo. Su objetivo es robar datos incluyendo correo electrónico, cuentas bancarias, nombres de usuario y claves; acceso anónimo a la Internet y fraude masivo de clics.

Este es un botnet de cuarta generación avanzada que está en todo el mundo. En los primeros tres meses de 2011, más de 4.5 millones de máquinas fueron infectadas y la botnet sigue creciendo pues no se han encontrado medidas para prevenirla.

Las botnets crean un incremento dramático en los ataques de malware resultando en daño significativo a la empresa, fuga de datos y costos para la compañía. Los cibercriminales implementan una variedad de técnicas furtivas para evitar la detección y, a menudo, deshabilitan el software antivirus de la computadora para ocultar su presencia o aprovechan la codificación y los protocolos alternativos para enmascararse como tráfico legítimo.

Para prevenir ser víctima de las botnets se recomienda:

  • Corra software antispyware y antivirus
  • Mantenga el software de la computadora actualizado
  • Utilice un firewall de Internet
  • Cree claves fuertes
  • Las empresas deben tomar un enfoque multicapas para prevenir las botnets con protecciones como: Firewall, prevención de intrusiones, protección antimalware y antibot