Nacen los ordenadores zombis descentralizados

Hasta ahora, cuando un ‘bot’ infectaba un ordenador creaba un archivo en el mismo para dirigir su actividad maliciosa. Kaspersky asegura que ahora este malware no deja rastro, ya que se ejecuta desde la RAM y desaparece cuando se apaga el ordenador.

Publicado el 19 Jun 2012

64740_96

Hoy en día, las redes zombi constituyen una de las tecnologías más usadas por los ciberdelincuentes, según el Informe de Malware del primer trimestre de Kaspersky Lab. Éste especialista asegura que han surgido las redes zombi descentralizadas, las móviles y las administradas por medio de las redes sociales, como la de Mac. En este sentido, 2011 fue un año sin grandes novedades en cuanto a redes zombi, pero todo cambió a principios de 2012. En el primer trimestre se ha descubierto una red creada con una nueva tecnología: la bot “sin archivo”. Este código malicioso pertenece a una extraña categoría de programas maliciosos que sólo existen en la memoria RAM del ordenador.

El problema se manifestaba en forma de anomalías en los ordenadores infectados que comienzan a enviar peticiones de red tras visitar algunos sitios web populares en Internet y en algunos casos aparecieron archivos codificados en los discos duros. Sin embargo, no aparecía ningún nuevo archivo ejecutable en los discos duros. Un análisis detallado de Kaspersky Lab permitió identificar la cadena completa en la que estaban involucrados los ordenadores infectados que a su vez conformaban la red zombi.

Gracias a los expertos de Kaspersky Lab, del personal de AdFox y de un investigador anónimo, se logró detener la infección. Aunque los procesos maliciosos permanecían en la memoria RAM hasta que el sistema operativo se reiniciaba, la infección se propagó por medio de sitios web conocidos. Los ciberdelincuentes podían infectar ordenadores a diario, lo que les permitía mantener la población de bots. Es importante destacar que no quedaba virtualmente ningún rastro de la infección o de los datos recogidos en el disco duro del ordenador una vez que se reiniciaba el sistema operativo.

Por otro lado, los desarrolladores de programas maliciosos para dispositivos móviles se han concentrado en la plataforma Android OS. En el primer trimestre de 2012 se detectaron 5.444 programas maliciosos para esta plataforma. La cantidad total de programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el último semestre. Los autores chinos y rusos de programas maliciosos son los que muestran mayor interés por la plataforma Android. Los autores chinos se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos activos, y la cantidad total de smartphones infectados llega a los cientos de miles.

Esta red zombi se creó con el troyano RootSmart, que posee una extensa funcionalidad relacionada con el control remoto de dispositivos y se propaga mediante un método probado: sus autores han paquetizado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en China. Como resultado, los usuarios que descargaron el programa para configurar sus dispositivos también recibieron el troyano que los capturó para la red zombi.

Otra red zombi que llamó la atención de los expertos en el primer trimestre de 2012 fue la implementada en ordenadores Mac OS X. Las primeras versiones de Flashfake aparecieron en otoño. Los desarrolladores del programa malicioso tomaron algunas medidas para dificultar su detección (se aseguraron de que el troyano no se instalara en ordenadores que contaran con soluciones antivirus, diseñaron bots para que desactivaran las actualizaciones del sistema de seguridad incorporado en el sistema Mac OS X, Xprotect, etc.). Después, vimos que los cibercriminales experimentaron con nuevas formas de controlar sus redes zombi. Por ejemplo, algunas versiones de Flashfake usaban cuentas de Twitter creadas por los ciberdelincuentes como servidores de comando. El principal objetivo de una bot era descargar y ejecutar módulos adicionales sin que el usuario se dé cuenta. Los ciberdelincuentes ganaban dinero por la generación de falsos resultados en los motores de búsqueda y se diseñó un módulo adicional para sustituir los enlaces en los resultados de las búsquedas más populares.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 3