lunes, diciembre 03, 2012

El cibercrimen y las guerras de ro-bots: Search & Destroy

Ya os conté que, con el libro de Mikel Gastesi y Dani Creus dedicado al mundo del Fraude Online : Abierto 24 horas, aprendí mucho sobre las técnicas de los cibercriminales, y desde hace tiempo conocía que los creadores de botnets tienen módulos especiales para detectar los bots de la competencia en la misma máquina e intentar erradicarlos. Esto hace que un bot no sólo tenga que preocuparse de defenderse de las defensas activas de la máquina, como antimalware, firewalls, o sistemas de protección en general sino que deban protegerse también frente a ataques de los bots de las bandas de cibercriminales rivales.

En la Hack In The Box nº 9Aditya K Sood de IOActive, habla precisamente de esto en su artículo titulado Bot Wars, en el que mediante el gráfico inferior muestra cuál es la lógica que siguen los bots de las grandes botnets profesionales hoy en día, con un módulo especial detección de algún objeto mutante en el sistema - Mutex - para erradicarlo posteriormente e intentar defenderse de posibles intrusiones posteriores con un módulo de Pro-Active Defense (PDEF+).

Figura 1: Lógica que siguen los bots de las botnets actuales

Esto es así porque si un equipo está mal administrado las probabilidades de que sea infectado por más de un malware son muchas, así que hay que estar listo para esperar el momento en que venga el bot de la competencia a pelear por la máquina zombie. En esta guerra los bots no sólo se actualizan constantemente para competir con las mejoras de la competencia, sino que llegan a parchear bugs para evitar que sean explotados por otros bots en el futuro - una vez que está colonizada la máquina -. En la siguiente tabla se muestran los bots que buscan y eliminan algunas de las botnets más populares.

Figura 2: Search & Destroy

Al final, el mundo del cibercrimen genera tanto volumen de negocio que ya hasta aparecen ofertas de trabajo buscando gente que tenga capacidad para trabajar en el mundo del robo online.

Figura 3: Oferta de trabajo para cibercriminales

Si quieres conocer más sobre las técnicas de epxlotación y la fortificación, el otro libro que debes leer es, sin duda Máxima Seguridad en Windows, donde Sergio de los Santos explica cosas que debes proteger de manera especial para ponerle difícil al mundo del malware y los bots en concreto que campen en tu equipo como si fuera su territorio.

Saludos Malignos!

2 comentarios:

Anónimo dijo...

Tan interesantes como siempre tus post! Muy buena información!

Anónimo dijo...

Es puro autobombo de los libros ultimamente :S

Se extraña la calidad de antes.

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares