• Like
  • Save
ESET Infografía: Análisis de una botnet en Latinoamérica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

ESET Infografía: Análisis de una botnet en Latinoamérica

  • 970 views
Published

Desde el Laboratorio de Análisis de malware de ESET Latinoamérica investigamos y analizamos diariamente cuáles son las tendencias en relación al desarrollo de amenazas y códigos maliciosos en la …

Desde el Laboratorio de Análisis de malware de ESET Latinoamérica investigamos y analizamos diariamente cuáles son las tendencias en relación al desarrollo de amenazas y códigos maliciosos en la región. Como resultado de este trabajo se realizó la investigación de Dorkbot, un código malicioso que, en el último tiempo, ha alcanzado el mayor índice de detección en Latinoamérica. El mismo se propaga a través de enlaces en Internet y, luego de comprometer el sistema, infecta los dispositivos de almacenamiento extraíbles que se conecten a éste. Entre sus principales funcionalidades, cuenta con características que le permiten convertir el equipo infectado en parte de una red de equipos zombis (botnet).

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
970
On SlideShare
0
From Embeds
0
Number of Embeds
6

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. ANÁLISIS DE UNA BOTNETEN LATINOAMÉRICADorkbot es uno de los códigos maliciosos más importantes de Latinoamérica. Este gusano convierte a losequipos infectados en parte de una red de equipos zombis (botnet), roba credenciales de acceso de los usua-rios y realiza ataques de phishing. Se trata de la botnet con mayor propagación en la región, descubierta porel equipo de Awareness & Research de ESET Latinoamérica. ¿Cómo funciona una botnet? 1 Creación de la botnet El administrador configura la botnet y propaga el código malicioso a través de redes sociales, memorias USB, correo electrónico y sitios web. ¿Qué es una botnet? Es una red de equipos infectados por códigos maliciosos, que son controlados de manera remota por un atacante (botmaster).Cuando una computadora ha sido afectada por un malware de este tipo, se dice que es un equipo robot o zombi. Al controlar los sistemas remotamente, los dueños de las redes botnets pueden llevar a cabo diversas tareas maliciosas como: envío de spam, realización de ataques Servidor de denegación de servicio, alojamiento de archivos para sitios web (phishing, pedofilia, etc.), distribución de malware y abuso de publicidad online. Todas las acciones realizadas por el equipo zombi pasan desapercibidas por el usuario. Correo electrónico Sitios web Redes sociales USB 2 Infección Las computadoras se infectan convirtiéndose en equipos zombis. El mapa de la botnet Phishing Robo de información personal y/o financiera del usuario Números generales 81.564 equipos en Latinoamérica. Servidor 81.564 Falsificación de un ente de El usuario ingresa Los datos ingresados confianza: Ej. banco o una los datos creyendo son enviados reconocida empresa. que es el sitio original. directamente al 9 servidores atacante utilizados para alojar 9 los sitios de Phishing. Ingeniería social Técnica que explota ciertas características psicológicas de los seres humanos. 6 bancos Por lo general, busca canalizar la atención de los usuarios aprovechando elementos de su personalidad (como una excesiva curiosidad excitada mediante la exhibición utilizados para hacer de noticias importantes), con el fin de que los mismos realicen actos involuntarios sin 6 Phishing. pensar que está colaborando con el atacante para que éste logre su objetivo, y sin sospechar que forma parte del engaño. Porcentaje de equipos zombis por país México 6% Equipos infectados Colombia 2% Equipos infectados 1 Banco Venezuela 3% Equipos infectados Ecuador 2% Equipos infectados Perú 15% Equipos infectados 246 Cuentas de correo electrónico robadas 3 Bancos Uruguay 2% Equipos infectados Chile Argentina 44% Equipos infectados 11% Equipos infectados 1193 Cuentas de correo electrónico robadas 310 Cuentas de correo electrónico robadas 2 Bancos $ $ ****** $ $ USUARIOS ****** INFO 3 $ $ CREDENCIALES Robo de la información CREDENCIALES El ciber delincuente utiliza los equipos con fines maliciosos. Información de los equipos zombis Sistemas operativos Fuga de información Windows XP Windows Vista 77% 5% +1500 Cuentas corporativas robadas Windows 7 Consecuencias para las empresas: 18% • Pérdida de datos e información confidencial • Daño en la reputación de la empresa • Mal funcionamiento de la red corporativa "mira esta foto del accidente de Cuentas de correo robadas por tipo de dominio JENIFER LOPEZ ,su rostro quedo horrible” "mira este videito de JLo desnuda” 12% Yahoo! Campañas Proveedores Gmail temáticas "esta foto de Hugo Chavez agonizan- de correos Hotmail do es realmente impactante" "mira esta desastroza escena del crucero que naufragó, realmente Corporativos 88% horrible" "mira esta foto del accidente de Messi ,su auto quedo destrozado" Distribución de cuentas de correo robadas por país Corporativas Proveedores de correos Cantidad de equipos infectados (bots) y tipos de usuario por sistema operativo Chile Usuarios Administradores Usuarios sin privilegios Perú de Administrador Argentina México 40000 37509 Rep. Dom 35000 Ecuador 30000 28673 Uruguay 25000 Colombia Venezuela 20000 Brasil 15000 Costa Rica 10000 Paraguay 6335 5000 4051 3863 Panamá 147 22 27 67 869 0 Bolivia Windows Windows Windows Windows 7 Windows XP Server 2003 Server 2008 Vista 50 100 150 200 250 300 350 400 0 | www.eset-la.com | - | blogs.eset-la.com | Síguenos