Piratas Que Operan Como Empresas

282 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
282
On SlideShare
0
From Embeds
0
Number of Embeds
18
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Piratas Que Operan Como Empresas

  1. 1. -El gusano ConfickerEl gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. - Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. Piratas que operan como “empresas”Piratas que operan como “empresas” Amenazas PeligrosasAmenazas Peligrosas El gusano Conficker: Amenaza potencial a las PCEl gusano Conficker: Amenaza potencial a las PC Conficker es el mayor brote ocurrido en los últimos años. Aquí encontrará usted cómo averiguar si su PC ha sido infectada, cómo puede curarla y cómo mantenerla segura. El primer brote masivo de gusanos ocurrido en años ha infectado a millones de computadoras en todo el mundo, desde sistemas pertenecientes a la Armada Francesa hasta hospitales británicos e incontables empresas. Irónicamente, este descarado ataque pudiera recompensar muy poco a sus creadores. El gusano Conficker, también conocido como Downadup, apareció en escena a finales de noviembre, cuando atacó un defecto en Windows para el cual se había emitido un parche el mes anterior. A finales de diciembre apareció una actualización con nuevos métodos de propagación y en sólo algunas semanas la variante alcanzó hasta 9 millones de infecciones.
  2. 2. Demasiado grande y demasiado rápido “El éxito fue mucho mayor de lo que [los creadores del gusano] esperaban”, dice Vincent Weafer, vicepresidente de Symantec Security Response. “Lo último que quiere una botnet exitosa es generar atención”. Weafer y otros expertos en seguridad tienen la teoría de que Conficker estaba destinado a ser una primera etapa, para luego diseminarse y descargar el verdadero programa malicioso en las PC de las víctimas, creando así probablemente una versátil botnet que podría haber realizado una amplia variedad de acciones viles y lucrativas a instancias de aquellos que la manejaban. Pero hasta ahora, después de una mejora inicial que recibió en diciembre y dio al gusano una mayor capacidad de propagación, las actualizaciones sólo le han permitido atacar los programas de seguridad que encuentra en las máquinas que infecta, o intentar evadir las medidas en su contra tomadas por toda la industria. Hasta el momento no ha robado datos ni contraseñas. Según sugiere Weafer, los bandidos podrían haber disminuido su actividad, tal vez para escapar al fuerte contraataque y a una recompensa de US$250.000 que Microsoft ha ofrecido por información que conduzca al arresto de quienes están detrás de este gusano. Y si bien es cierto que ese programa malicioso puede estar ahora relativamente quieto, todavía tiene el potencial de ocasionar daños importantes. A continuación, cómo determinar si el gusano ya se ha instalado en su PC, cómo desinfectar su sistema en caso positivo y cómo evitar, en primer lugar, que se produzca la infección. Los programas maliciosos actuales, sin embargo, no intentan llamar la atención como lo hacía el gusano Sasser (cuyo último brote importante tuvo lugar en 2004), sino ganar dinero silenciosamente mediante el envío de “spam” y del robo de información financiera o de documentos confidenciales. La impresionante tasa de infecciones causada por Conficker provocó una rápida y organizada respuesta por parte de Microsoft, Verisign y otras compañías e investigadores dedicados a la seguridad.
  3. 3. - Botnets.- Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). Piratas que operan como “empresas”Piratas que operan como “empresas” Amenazas PeligrosasAmenazas Peligrosas Los botnets podrían ser definidos como un grupo de robots software (bots) que, funcionando de un modo autónomo y pudiendo ser controlados en grupo de un modo remoto, tienen casi por norma general finalidades maliciosas. Estas finalidades maliciosas son diversas, siendo habitual el spam, obtención de datos financieros, fraude por click, denegación de servicio, etc. Normalmente las máquinas infectas por el software malicioso pasan a formar parte de la red de robots sin conocimiento por parte de sus propietarios, convirtiéndose las redes en más poderosas y molestas cuanto más ancho de banda y capacidad de proceso estén robando a sus legítimos dueños o responsables, que pueden ser desde incautos usuarios particulares hasta organismos gubernamentales. En el artículo hay una descripción exhaustiva de como funcionan estas redes de robots, información sobre quién suele usarlas, cómo se usan y lo más importante: cómo hacerles seguimiento para evitar ser víctimas de ellos.

×