Llegamos a ustedes gracias a:



Noticias

Más de 75 mil sistemas comprometidos en ataque cibernético

[18/02/2010] Los investigadores de seguridad de NetWitness Corp., en Herndon, Virginia, han descubierto una red masiva de botnets que afecta a por lo menos 75 mil computadoras en 2.500 compañías y agencias gubernamentales de todo el mundo.

La botnet Kneber, llamada así por el nombre de usuario que une las máquinas afectadas en todo el mundo, ha sido utilizada para recolectar credenciales de acceso a sistemas financieros en línea, sitios de redes sociales y sistemas de correo electrónico durante los últimos 18 meses, según NetWitness.
Un caché de 75GB de datos robados, descubierto por NetWitness, incluía 68 mil credenciales de acceso corporativo, datos de registro de cuentas de usuarios en Facebook, Yahoo y Hotmail, dos mil archivos de certificados SSL y una gran cantidad de documentación muy detallada de información de identidad. Además, los sistemas comprometidos por la botnet también permiten a los atacantes el acceso remoto a la red comprometida, indicó la compañía.
Resulta inquietante que los datos correspondan a una captura de solo un mes dentro de una campaña que ha estado en operación por más de un año, indicó NetWitness en una declaración la tarde de ayer en la que se anunció el descubrimiento de la botnet.
NetWitness no dio a conocer los nombres de las empresas atacadas, a las que calificó como objetivos muy específicos y bien coordinados. Pero una nota el miércoles en el Wall Street Journal identificó a la empresa farmacéutica Merck & Co., Cardinal Health Inc., Paramount Pictures y Juniper Networks Inc., como parte de las empresas de Estados Unidos en las que se habían infiltrado. También fueron afectados por los ataques los sistemas pertenecientes a 10 agencias de gobierno. Según el diario, los ataques comenzaron a finales del 2008 y parecen haberse originado en Europa y China. Han sido afectadas computadoras de 196 países, y muchos sistemas fueron comprometidos después de que los usuarios hicieron clic en correos electrónicos de phishing con vínculos a sitios que contenían código malicioso. La mayoría de los sistemas comprometidos parecen estar en Egipto, México, Arabia Saudita, Turquía y Estados Unidos, informó el diario, que citó a una fuente anónima.
NetWitness, que proporciona una amplia red de vigilancia y de servicios forenses para empresas y organismos gubernamentales, descubrió la botnet en enero, durante una intervención de rutina con uno de sus clientes. Según la compañía, esa botnet es una variante de la botnet ZeuS, conocida principalmente por el robo de datos bancarios.
Más de la mitad de los sistemas infectados en la botnet Kneber contenía también el troyano de la competencia, Waledac, probablemente porque los que están detrás de los atentados querían construir algo de redundancia en sus ataques, sostuvo NetWitness. La coexistencia de ZeuS y Waledac hace pensar en metas de resilencia y supervivencia, y en una posible colaboración entre los integrantes, en el ámbito criminal, señaló la empresa.
El descubrimiento de NetWitness llega solo unas semanas después de que Google reveló que ella, y otras varias empresas de alta tecnología, habían sido víctimas de ataques cibernéticos organizados procedentes de China. Ambos incidentes ponen de relieve lo que los analistas están llamando Advanced Persistent Threat (APT), que afecta a un número creciente de recursos financieros, comerciales y entidades gubernamentales.
El término se ha utilizado durante algún tiempo en el gobierno y los dominios militares, para describir los ataques cibernéticos selectivos, llevados a cabo por grupos altamente organizados y patrocinados por el estado y cibermafias organizadas con grandes habilidades técnicas y recursos informáticos. Este tipo de ataques suelen ser muy selectivos, sigilosos, personalizados y persistentes. También a menudo implican una vigilancia intensiva y una ingeniería social avanzada.
En muchos casos, el ataque se dirige a personas de alto rango dentro de las organizaciones, quienes son engañadas para visitar sitios maliciosos o para descargar software malicioso en sus sistemas.
Jaikumar Vijayan, Computerworld (US)