Cae una de las botnets mas antiguas

La actuación el pasado miércoles 13 de Abril del Departamento de Justicia de los Estados Unidos permitió desactivar una de las botnets más antiguas. Nuestro compañero y veterano investigador David Harley ha querido ofrecernos su punto de vista sobre la caída de esta veterana botnet:

“A continuación me gustaría añadir un poco de información desde el punto de vista de ESET sobre la botnet Coreflood, cuyos centros de control fueron desactivados el miércoles por el Departamento de Justicia. El bot Coreflood es detectado por los productos ESET como Win32/Afcore y ha estado activo desde el principio de la pasada década (concretamente desde 2001), a pesar de que nuestras estadísticas indican una actividad especialmente fuerte entre 2007 y 2009, con picos de actividad máxima a finales de 2008. Esta botnet ha estado relativamente tranquila (en términos de volumen de infección) pero ha mostrado una moderada tendencia al crecimiento en meses recientes, así que su desarticulación parece que ha sido justo a tiempo.

No obstante, la importancia de Coreflood no radica en su tamaño. Su especialidad han sido los fraudes financieros y robo de contraseñas en general (tarjetas de crédito, email y credenciales de redes sociales) antes que el envío masivo de spam o los ataques DDoS. Pero ante todo, ha intentado permanecer desapercibida el máximo tiempo posible. Lo más probable es que las consecuencias de la desactivación de esta botnet pasen desapercibidas para la mayoría de los usuarios. No esperamos ver un descenso elevado del volumen de spam y las víctimas cuyos sistemas estuviesen siendo controlados, muy probablemente no lo supieran. En cualquier caso, las botnets son como los autobuses, siempre habrá otro en pocos minutos”

Del comentario de nuestro compañero David Harley nos gustaría destacar el hecho de que la botnet Coreflood fuese de un tamaño relativamente pequeño para la antigüedad que tenia. Actualmente, las botnets con gran cantidad de usuarios atraen mucho la atención y las autoridades no escatiman esfuerzos para que cesen su actividad. Gestionar botnets de tamaño reducido hace que pasen desapercibidas durante más tiempo y es una tendencia que venimos observando desde hace meses, tras la desarticulación de grandes botnets como Waledac o Rustock.

Podemos pensar que puede ser una estrategia paralela para la consecución de los objetivos de los ciberdelincuentes. Se puede hacer como una “ametralladora”, intentando infectar cuantos más sistemas mejor, esperando que en poco tiempo miles de ordenadores pertenezcan a la botnet. Quizá dure poco tiempo activa, pero al haber sido tan grande, se consiguen resultados rápidamente. O se puede llevar una estrategia “francotirador”, en el que se infectan pocos sistemas, pero con una gran precisión y sin armar escándalo. Sin duda, la primera estrategia da frutos rápidamente, mientras que siendo sigiloso como lo ha sido Coreflood los resultados son a más largo plazo pero igual de efectivos.

No obstante, desde el laboratorio de ESET en Ontinet.com, nos gustaría recordar que las botnets se aprovechan muchas veces de las imprudencias de los usuarios, puesto que la mayoría de archivos maliciosos que convierten nuestro sistema en una máquina zombie podrían evitar ser ejecutados si se aplicase un poco de sentido común (si no ejecutásemos archivos adjuntos sospechosos o siguiéramos enlaces no solicitados). Por eso, junto a la actuación de las autoridades, los usuarios deben aumentar su concienciación en materia de seguridad para evitar que las botnets sigan siendo una de las mayores amenazas que existen actualmente.

Josep Albors

Un comentario

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..