BOMBA Botnet. Nueva alternativa delictiva alimentando la economía del crimeware
En una reciente investigación, Francisco Ruiz, Crimeware Researcher de MalwareIntelligence logró romper las barreras de seguridad de un nuevo crimeware diseñado para reclutar zombis y automatizar la ejecución masiva y a gran escala de delitos informáticos que se llevan a cabo empleando como vector de ataque los equipos comprometidos que forman parte de la botnet.
Se trata de BOMBA, a la cual se accede vía web y cuyo sistema de autenticación se basa tan solo en el requerimiento de una contraseña, un sistema de acceso adoptado por muchas aplicaciones de este estilo entre las que se destacan Phoenix Exploit's Kit y n0ise Bot.
Se trata de BOMBA, a la cual se accede vía web y cuyo sistema de autenticación se basa tan solo en el requerimiento de una contraseña, un sistema de acceso adoptado por muchas aplicaciones de este estilo entre las que se destacan Phoenix Exploit's Kit y n0ise Bot.
El servidor donde se aloja este crimeware posee base en Letonia (aunque el registro administrativo se encuentra en Moscú, Rusia) bajo el AS6851 (autonomous system) que es conocido como la red BKCNET "SIA" IZZI.
Este ASN está catalogado como servidor de actividades delictivas como la propagación de rogue, alojamiento de otros kits como YES Exploit System, durante el 2009 alojo las estrategias de la botnet Waledac (sucesora de Storm), también a ZeuS y hasta posee relación directa con los delincuentes que se encuentran detrás de las maniobras de la botnet Koobface.
Este ASN está catalogado como servidor de actividades delictivas como la propagación de rogue, alojamiento de otros kits como YES Exploit System, durante el 2009 alojo las estrategias de la botnet Waledac (sucesora de Storm), también a ZeuS y hasta posee relación directa con los delincuentes que se encuentran detrás de las maniobras de la botnet Koobface.
El paquete se encuentra orientado a explotar vulnerabilidades a través de la familia de sistemas operativos de Microsoft, como vemos en la siguiente imagen, Windows XP, Windows Vista Y Windows Seven; a través de los exploits precompilados para explotar vulnerabilidades en JAVA (Java Deployment Toolkit), Internet Explorer, Adobe Reader y el ya clásico MDAC.
Si bien no plantea una alternativa compleja en cuanto a estructura, no deja de ser una grave amenaza que se suma a la demanda delictiva y se inserta en el circuito de acciones ilícitas.
Información relacionada
0 comentarios:
Publicar un comentario