Llegamos a ustedes gracias a:



Alertas de Seguridad

Alertan de una botnet

Dirigida desde la red Tor

[20/09/2012] La red Tor es una iniciativa que buscaba garantizar el anonimato y privacidad de los usuarios en su navegación por Internet. En un principio, Tor se usaba para, por ejemplo, difundir mensajes en zonas de conflicto, salvaguardando la identidad de las personas que lo enviaban. Pese a las buenas intenciones de su nacimiento, Tor está siendo utilizada por los ciberdelincuentes.
La peculiaridad de Tor es que difunde los mensajes cifrando su contenido a través de varios routers, según explican desde G Data, haciendo que no se pueda conocer la dirección IP desde la que se envían. Además, no se puede bloquear su tráfico, lo que hace que sea muy interesante. Los cibercriminales, que siempre han intentado ocultar su identidad y paradero, se han dado cuenta del potencial de Tor, y han comenzado a utilizar esta red para sus actividades.
En concreto, los investigadores de G Data han descubierto que se está usando Tor para controlar una botnet. Se ha identificado el servidor de control de esta red de computadoras controladas dentro de Tor. El objetivo es que no se pueda identificar a los responsables y mucho menos localizar su paradero ni el de su botnet.
La utilización de Tor como plataforma desde la que gestionar esta botnet está creando serios problemas para su desactivación. Los cibercriminales aprovechan que Tor cifra la información para hacer que sea muy compleja su identificación. De esta forma, una herramienta que tenía una utilidad en zonas de conflicto ha pasado a ser un arma para los cibercriminales.
Los investigadores de seguridad continúan intentando encontrar datos o información que pueda ampliar el conocimiento sobre esta botnet y sobre su funcionamiento. Lo que sí se sabe ya es que, pese a sus ventajas, este sistema también está provocando problemas en la actividad de los responsables de la red. En concreto, el control sobre Tor no siempre es rápido y tiene problemas de estabilidad. Sin embargo, las ventajas de anonimato e imposibilidad de identificación se siguen imponiendo.
CIO, España