Llegamos a ustedes gracias a:



Alertas de Seguridad

ESET advierte sobre el crecimiento de botnets

En la Deep Web

[30/07/2013] ESET ha estado siguiendo de cerca el uso de la Deep Web por parte de códigos maliciosos, especialmente botnets. También conocida como la Internet profunda o invisible, no forma parte de la superficie de Internet, es decir, cuenta con sitios y contenidos que no son indexados por los motores de búsqueda. Parte importante de la Deep Web es aquella que utiliza Tor, compuesta por pseudodominios .onion que se utilizan con el objetivo de facilitar el acceso anónimo a páginas que abarcan abusos, venta de estupefacientes, foros de cibercriminales y otros tópicos en muchos casos ilegales o que traspasan la barrera de lo ético y legal.
Durante los últimos meses se ha detectado un crecimiento de las botnets basadas en Tor (abreviatura de TheOnionRouter), tecnología web que permite establecer conexiones anónimas y ocultar así la identidad de los creadores de sitios y también de aquellos que los visitan. En julio, detectamos dos familias de malware distintas que utilizan su protocolo de servicios ocultos para lograr una comunicación más sigilosa con el Centro de Comando y Control (C&C), señaló Aleksandr Matrosov, Security Intelligence Team Lead de ESET.
Estos dos tipos de botnets, variantes de Win32/Atrax y Win32/Agent.PTA, tienen funcionalidades para capturar datos de formularios web, posibilitando la realización de fraudes.
Si bien el protocolo de Tor es especialmente bueno para organizar un canal de comunicaciones silencioso, es muy lento para transportar grandes volúmenes de datos robados en las máquinas infectadas. Por eso, la utilización de esta técnica resulta útil para los cibercriminales cuando se necesita comunicación simple con el C&C, para descargar módulos maliciosos adicionales desde allí, o para obtener actualizaciones en la configuración, explicó Matrosov.
El ejecutivo agregó que la compleja botnet Atrax descubierta por ESET pertenece a una familia de malware de tipo backdoor basada en Tor, la cual es instalada mediante un simple downloader, detectado por ESET NOD32 Antivirus como Win32/TrojanDownloader.Tiny.NIR. Con él aparece un nombre de dominio directamente incluido en el código, que pretende hacerse pasar por el servicio al cliente de PayPal.
Agregó, asimismo, que la familia Win32/Agent.PTA, que ha sido seguida por ESET desde el 2012, comenzó a utilizar Tor recién en los últimos meses. Es un troyano con funciones sencillas para interceptar datos de formularios web, que tiene la habilidad para descargar funciones adicionales. Además, puede activar un proxy al recibir un comando especial desde el C&C.
CIO, Perú