Llegamos a ustedes gracias a:



Reportajes y análisis

Botnets: 'las Navajas Suizas de las herramientas de ataque'

[07/04/2010] Las milicias de hackers utilizan la herramienta más a la mano -botnets ya funcionando y corriendo, ya con ganancias mal habidas- cuando se movilizan para atacar la infraestructura de información de otros países, señalan los expertos en seguridad.

Acuden a lo que usan todos los días, sostiene Joe Stewart, director de Análisis de Malware de SecureWorks y connotado investigador de las botnets. [Las milicias] no tienen mucho tiempo para crecer, solo días, así que tienen que acudir a algo que ya se encuentre en uso.
Aunque las milicias se encuentran en la parte inferior de la cadena alimenticia de la ciber guerra, eso no significa que no hayan causado el caos. Los investigadores consideran que en el 2008, hackers rusos reunieron una fuerza de computadoras previamente comprometidas -una o más botnets- para llevar a cabo ataques distribuidos de denegación de servicio (DdoS, por sus siglas en inglés) que dejó fuera de línea a muchos de los sitios web de la ex república soviética de Georgia. En ese momento, fuerzas militares de Georgia y Rusia estaban luchando por un territorio en disputa.
Los ataques DDoS inundaron los sitios con tantos pedidos falsos que los servidores de los sitios se encontraron saturados y no pudieron manejar los pedidos verdaderos, quedando fuera de línea, o fueron sacados de línea por la firma de hosting o el proveedor de Internet.
De acuerdo a Stewart y otros investigadores, una de las botnets creada para la pequeña ciber escaramuza, fue Black Energy, un ejército de PC capturadas mediante un troyano que se piensa fue usado para atacar al Citibank el año pasado. Desde entonces, Stewart ha identificado a su sucesor, Black Energy 2, que según él está siendo actualmente utilizado para lanzar ataques DDoS contra bancos rusos. Stewart especuló que los criminales detrás de Black Energy 2 atacan los sitios web de los bancos para distraer a los equipos de seguridad de la misma forma en que un equipo criminal podría iniciar un incendio para distraer a la policía de un robo a un banco al otro lado de la ciudad. Black Energy 2 podría ser el arma que las milicias rusas alcancen en una siguiente oportunidad.
Las botnets son la navaja suiza de las herramientas de ataque, señaló Marc Fossi, gerente de Investigación y Desarrollo del equipo de respuestas de seguridad de Symantec Corp. Los hackers las usan para transmitir spam, para phishing y para postear ataques basados en web o código malo. Son el motor que mueve la actividad criminal en Internet.
Los ataques DDoS son la parte menos nociva de lo que pueden hacer, añadió Fossi.
Al igual que Stewart, Fossi señala que las ciber milicias -grupos que se forman a sí mismos y que se encuentran compuestos por hackers voluntarios liderados por ciber criminales- aprovechan las herramientas que tienen a mano. No es de sorprender, señala. Se tiene tantos niveles diferentes de atacantes, incluyendo a los neófitos que entran sin saber mucho. Pero ellos pueden comprar o alquilar una botnet de alguien, o comprar un kit para construir su propia botnet.
Las botnets pequeñas que se encuentran compuestas aproximadamente por dos mil computadoras secuestradas pueden venderse o alquilarse por hasta 150 dólares, muestra el informa de Symantec, siendo el promedio de una botnet de solo 225 dólares.
Es muy sucio y rápido, sostiene Fossi. Todo el trabajo lo tienes hecho. Es como si alguien preparara el arma y la cargara. Todo lo que tienes que hacer es apuntar y disparar.
Los kits de botnets como Zeus se venden por una cantidad considerablemente mayor -entre tres mil y cuatro mil dólares, de acuerdo a Kevin Stevens, quien trabaja con Stewart en SecureWorks. Pero permiten a los criminales y a las ciber milicias, por igual, construir sus propios ataques personalizados para robar las PC a sus dueños. Los programadores que han creado sus propias botnets ahora crean un kit y lo venden, señala Fossi. Esto es menos riesgoso.
Sin embargo, aunque los grupos milicianos ad hoc han utilizado botnets para lanzar ataques tipo ciber guerra, no hay evidencia directa de que se encuentren respaldados por gobiernos, e incluso menos oportunidades de que los ataques nacionales se hayan basado en botnets comerciales.
Están haciendo esto por razones nacionalistas o en cooperación con el lado más corrupto de los gobiernos para obtener favores luego, quizás para no perseguirlos por otros crímenes, sostuvo Stewart, señalando algunas posibles razones por las que los ciber criminales se hayan involucrado en las ciber guerras.
Si soy [un gobierno] y tramo algo, desearía crear un kit de creación de botnets más nuevo, indicó Fossi, y no usar un kit ya existente como Zeus. Vemos toneladas [de bots Zeus], así que ya se han colocado antivirus. Desearía un bot más reciente que Zeus de tal forma que X e Y y Z no lo detecten.
Los gobiernos quieren algo más robusto, así que desarrollarían in house, señaló Stewart. Los bots existentes, afirmó, son muy fáciles de detectar.
Gregg Keizer, Computerworld (US)