ESET ADVIERTE SOBRE EL CRECIMIENTO DE
BOTNETS EN LA DEEP WEB
Durante los últimos meses aumentó la cantidad de familias de malware que utilizan comunicaciones basadas en Tor.
ESET, compañía
líder en detección proactiva de amenazas, ha estado siguiendo de cerca el uso de la Deep Web por parte de códigos maliciosos, especialmente botnets. También conocida como la “Internet profunda o
invisible”, no forma parte de la superficie de Internet, es decir,
cuenta con sitios y contenidos que no son indexados por los motores de
búsqueda. Parte importante de la Deep Web es
aquella que utiliza Tor, compuesta por pseudodominios que se utilizan con el
objetivo de facilitar el acceso anónimo a páginas que abarcan abusos, venta de estupefacientes, foros de
cibercriminales y otros tópicos en muchos casos ilegales o que traspasan la
barrera de lo ético y legal.
Durante los últimos
meses se ha detectado un crecimiento de las botnets basadas en Tor (abreviatura
de TheOnionRouter), tecnología web que permite establecer conexiones
anónimas y ocultar así la identidad de los creadores de sitios y también de
aquellos que los visitan. En julio, los investigadores de ESET detectaron dos
familias de malware distintas que utilizan su protocolo de servicios
ocultos para lograr una comunicación más sigilosa con el Centro de Comando y
Control (C&C).
Estos dos tipos de botnets, variantes de Win32/Atrax y Win32/Agent.PTA,
tienen funcionalidades para capturar
datos de formularios web, posibilitando la realización de fraudes.
“Si bien el protocolo de Tor es especialmente bueno para organizar un
canal de comunicaciones silencioso, es muy lento para transportar grandes
volúmenes de datos robados en las máquinas infectadas. Por eso, la utilización
de esta técnica resulta útil para los cibercriminales cuando se necesita
comunicación simple con el C&C, para descargar módulos maliciosos adicionales
desde allí, o para obtener actualizaciones en la configuración”, explicó AleksandrMatrosov,
Security Intelligence Team Lead de ESET.
La compleja botnet Atrax descubierta por ESET pertenece a una familia
de malware de tipo backdoor basada en Tor, la cual es
instalada mediante un simple downloader,
detectado por ESET NOD32 Antivirus como Win32/TrojanDownloader.Tiny.NIR.
Con él aparece un nombre de dominio directamente incluido en el código, quepretende hacerse pasar por el servicio al
cliente de PayPal.
Por su parte, la familia Win32/Agent.PTA,
queha sido seguida por ESET desde 2012, comenzó a utilizar Tor recién en
los últimos meses. Es un troyano con funciones sencillas para interceptar datos
de formularios web, que tiene la habilidad para descargar funciones
adicionales. Además, puede activar un proxy al recibir un comando especial
desde el C&C.
Para más información, dirigirse a http://blogs.eset-la.com/laboratorio/2013/07/26/botnets-tor-una-tendencia-en-crecimiento/.
No hay comentarios:
Publicar un comentario