MalwareIntelligence es un sitio dedicado a la investigación sobre todas las cuestiones relacionadas con criminología informática, seguridad de la información en general y seguridad antimalware en particular, siempre desde una perspectiva estrechamente relacionado con el campo de inteligencia.

11.7.10

YES Exploit System como Crimeware-as-a-Service

En los últimos años el fenómeno Cloud Computing se ha transformado en un verdadero punto de inflexión en lo que a seguridad de la información se refiere, cuyo principal foco de controversia no pasa tanto por los mecanismos de protección que se puedan llegar a implementar sobre sus arquitecturas, sino que ronda más sobre la falta de confianza que todavía existe en quienes deben tomar las decisiones necesarias para implementar servicios de este estilo.

Sin embargo, y sin lugar a dudas, para los delincuentes la seguridad en Cloud Computing no constituye un problema ni un limitante para seguir alimentando la economía clandestina y, en cierta forma, adaptar esta tecnología para ofrecer alternativas "diferenciadoras" dentro del competitivo escenario que plantea el negocio del crimeware.

YES Exploit System, uno de los tantos sistemas que permiten automatizar la explotación de vulnerabilidades para reclutar zombis, plantea precisamente esto.

Empleando un esquema que desde el punto de vista gráfico no tiene nada que envidiar a cualquiera de los sistemas operativos que se soportan y utilizan a través de "la nube", se limita simplemente a ofrecer las opciones necesarias para las actividades de interés de loa delincuentes. Lo cual deja en evidencia que los desarrolladores de este tipo de aplicaciones conocen perfectamente las necesidades delictivas de sus "clientes".

Incluso, implementando mecanismos de contrainteligencia cuyos objetivos se centran en, por un lado, verificar la reputación del dominio (Domain checker) empleado para las maniobras delictivas chequeándolo automáticamente contra los principales servicios que se encargan de agregar en una base de datos las URL’s fraudulentas; entre ellos ZeuS Tracker, los amigos de MDL (MalwareDomainList), SiteAdvisor, Norton List, etc., además de poder agregar de forma manual cualquier otro que no se incluya por defecto manipulando el code de determinado archivos.

Por el otro, comprobar la integridad del malware propagado (AV Checker). Ambos "recursos delictivos" nacidos como consecuencia del alto crecimiento y oferta de este tipo de crimeware.

Una de las últimas campañas dirigidas a través de la última versión de YES Exploit System fue la diseminación de la familia de ransomware que se observa en la siguiente imagen:

Cronológicamente hablando, este crimeware posee tres generaciones y el modelo de negocio dejó de ser tan solo una cuestión operada desde la clandestinidad de ciertos foros underground para, además de ello, realizar la venta a través de asociados, vía web y empleando como principal canal de comunicación: ICQ. 


YES Exploit System se asemeja mucho a un esquema de negocio convencional pero exclusivamente diseñado con propósitos delictivos. Incluso, si consideramos que entre los tantos recursos generados para soportar el crimeware ya se encuentra el (DBaaS) DataBase-as-a-Service, no debería sorprendernos encontrar, entre los procesos de investigación, el soporte de la "base de clientes" de YES-ES (o cualquier otro), también desde "la nube" y hosteado por un "tercero".

Información relacionada
Crimeware-as-a-Service y mecanismos de evasión antivirus
YES Exploit System. Official Business Partner’s
YES Exploit System. Manipulando la seguridad del atacante
YES Exploit System. Otro crimeware made in Rusia

1 comentarios:

Anónimo dijo...

Я думал Проект закрыли

Yo pensaba que el proyecto YES exploit system esta cerrado. A cuanto lo vende el autor ahoramismo? 800 como antes?