viernes, 22 de julio de 2011

La computadora Zombie



Hoy hablando con la carito, le contaba sobre las computadoras Zombies y para decirle más sobre el tema (a ella y a ustedes) pues voy a escribir una entrada.

Primero, ¿qué es una computada Zombie?
Según wikipedia una máquina zombie es: “la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo demalware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.”

Siguiendo con está misma entrada:

Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques [cita requerida].
Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas, lo que suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red [cita requerida].
Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.
Generalmente, se considera que un actuar cauto es suficiente para prevenir este tipo de comportamiento [cita requerida]. Entre las recomendaciones generales están el no navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas junto con la activación y utilización de todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.)[cita requerida].
El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombie de 13 millones de ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defense Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia



Imagine un ejército compuesto por cientos de miles de robots a la
espera de las maquiavélicas órdenes de un criminal; peor aun,
imagine que estos robots luzcan absolutamente inofensivos o que
ni siquiera sepan que forman parte del ejército malhechor, hasta
que el “líder invisible” dé la orden, activando una programación
latente que los obligue a llevar a cabo órdenes de destrucción
contra objetivos públicos. Esto, que pareciera el argumento de
una película hollywoodense, es una realidad que ya se encuentra
entre nosotros.

Extraído de: “Una invasión de robots amenaza la red”. pc-news.com

Texto encontrado en el PDF de LAS MAQUINAS ZOMBIES EN LOS ATAQUES DDoS.



Ahora ¿Cómo puedo evitar que mi máquina sea zombie?

Sobra decir que hay dos herramientas básicas: firewall (cortafuegos) y sistema operativo al día son totalmente indispensables. Y herramientas del estilo de antivirus y Ad-aware que se deben ejecutar, pero... ¿estos últimos nos garantizan algo?: nada en absoluto ya que, efectivamente, nos pararán los virus conocidos; pero, por desgracia, para llegar a ser conocidos, antes habrán infectado millones de máquinas.
Por tanto, siempre, y como primera herramienta debemos tener el "sentido común": no ejecutar nada que no sea en soporte original o bajado de webs oficiales (entrañan también un pequeño riesgo). No ejecutar por tanto ningún adjunto del correo. Nunca bajarse nada de las redes P2P. Existen multitud de gusanos en estas redes, y el instalar simplemente un programa P2P en nuestra máquina ya nos hace vulnerables. Y sobre todo "sentido común": recordemos que nadie en la calle nos regala nada por nada. En la red..... tampoco. Pagaremos un precio por ello.
fuente: jmarior.net



Pero claro, es un problema que ha ido evolucionando y si deja alguna ganancia para alguien, seguramente continuará dando dolores de cabeza a los atacados… según estadisticas de technewsworld.com, en diciembre del año pasado hasta 250,000 ordenadores al DÍA han sido infectados por algún tipo de troyano.

Para esos días, las estadísticas por países se distribuían así:

China: 17.10 %
Estados Unidos de América: 14.75 %
Alemania: 8.57 %
Francia: 5.61 %
España: 4.37 %
Corea: 4.35 %
Brasil: 4.06 %
Polonia: 4.05 %
Japón: 3.92 %
Reino Unido: 3.32 %

Ahora, seguramente esas cifras han aumentado.

De la intención del reclutamiento masivo de ordenadores ya se ha hablado
en una-al-día anteriormente. Con la debida coordinación, un sólo "click"
del programa maestro permite ordenar a una red de miles de máquinas
ejecutar una misma orden de ataque. La mayoría de usuarios ni siquiera
conoce la clandestina actividad de su sistema y en un principio,
simplemente suelen percibir cierta merma en su velocidad de navegación
y proceso. Las máquinas "zombie" se aglutinan en los denominados
"botnets", anglicismo que se refiere a la asociación en red (nets)
de máquinas autónomas (bots, apócope del término sajón robots). Los
"botnets" pueden concentrar un gran número de máquinas "zombie" que se
coordinan para gestionar el envío de correo basura, pero, sobre todo,
suelen ser las culpables de los ataques de denegación de servicio
distribuido (DDoS) hispasec.com



¿Qué se ha hecho?

Este jueves, Microsoft ha identificado 13 diferentes operaciones que involucran spam generado por máquinas "Zombie", en agosto un pleito fue registrado en contra de diferentes personas.
Desde entoces Microsoft ha seguido a esta gente detrás de estas operaciones, dijo Tim Cranton, director de Programas de aplicación y Seguridad de Internet de Microsoft en Redmond.
"Hemos identificado a un número de entidades de America del Norte, creemos que las evidencias son irrefutables, se les culpa del spam ocurrido.",menciona Cranton.
Microsoft ha llevado antes a la corte a estos spammers, por utilizar asuntos engañosos en sus direcciones.
La compañía está ahora expandiendo su pelea contra el spam para asi identificar a las máquinas comprometidas que envian correos.
"Estamos moviendonos contra corriente, vemos la fuente del problema del spam, es obvio que son los zombies", menciona Cranton.




Bueno, suficiente información por el momento. Si quieren saber más…. Googlen “Maquinas Zombies” y encontrarán información al respecto. Por ahora, seguramente alguno de ustedes tiene una máquina zombie, así que ha cuidarse y desinfectarse.

1 comentario:

Carolina CG dijo...

mayito! que buen post!!!