lunes, marzo 04, 2013

desarticulación de red que controlaba cientos de miles de ordenadores sin el conocimiento de sus usuarios





El Grupo de Delitos Telemáticos (GDT) participa junto a SYMANTEC y MICROSOFT en la desarticulación de la BotNet BAMITAL
Fecha: 19-02-2013
La semana pasada los fabricantes de software Microsoft y Symantec anunciaron la desactivación de la 'botnet' Bamital, la cual controlaba cientos de miles de ordenadores sin el conocimiento de sus usuarios. La acción de las dos compañías ha hecho temporalmente imposible que la 'botnet' infectara ordenadores de todo el mundo, aunque estas dos empresas ofrecen herramientas gratuitas para limpiar los dispositivos infectados.

Los servidores que fueron desconectados se habían utilizado para comunicarse con los “zombies”, y tras su análisis se ha estimado entre 300.000 y un millón de ordenadores actualmente infectados con 'software' malicioso. Los responsables de Bamital tenían la capacidad de tomar el control de los ordenadores infectados e instalar otro tipo de virus informático con los que participar en robos de identidad, así como reclutar ordenadores en redes que atacasen sitios web y que llevaran a cabo otro tipo de delitos informáticos. Recientemente se habían detectado más de un millón de conexiones por día, dirigidas a los servidores de control desactivados.

Ahora que los servidores han sido cerrados, los usuarios de los ordenadores infectados serán dirigidos a un sitio web para informarles que sus ordenadores están infectados con software malicioso cuando intentan buscar algo en Internet. Los mensajes advierten: "Ha llegado a esta página porque es muy probable que su equipo esté infectado por 'malware' que redirige los resultados de búsqueda. Usted recibirá esta notificación hasta que elimine el 'malware' de su equipo".

Symantec acudió a Microsoft hace aproximadamente un año, pidiendo al fabricante de Windows colaborar para tratar de acabar con la operación Bamital. Al mismo tiempo, contactaron con el GDT y el CESICAT al objeto de localizar, desactivar, e intervenir los servidores de comando y control (C&C) ubicados en España. Tras la desarticulación de la misma, se estima que la 'botnet' ha generado al menos un millón de dólares al año en beneficios para los organizadores de la operación. En el marco de la investigación se han identificado a 18 de los cabecillas, repartidos desde Rusia y Rumania a Gran Bretaña, Estados Unidos y Australia.

Bamital pertenece a una familia de malware cuyo objetivo principal es secuestrar los resultados del motor de búsqueda, y la reorientación de los clics de estos resultados. El servidor de control (C&C) redirecciona los resultados de búsqueda a los sitios web de elección de los atacantes. Bamital también tiene la posibilidad de hacer clic en los anuncios sin interacción del usuario. Esto se traduce en experiencia de usuario deficiente cuando se utilizan motores de búsqueda junto con un aumento del riesgo de infecciones de malware adicionales. El origen Bamital se remonta hasta finales de 2009 y ha evolucionado a través de múltiples variaciones en el último par de años. Bamital se ha propagado principalmente a través de las redes peer-to-peer (P2P).

https://www.gdt.guardiacivil.es/webgdt/popup_noticia.php?id=1223

No hay comentarios: