KASPERSKY LAB: UN PROMEDIO DE 900
RECURSOS EN LÍNEA ESTÁN ACTIVOS EN TOR DIARIAMENTE
Los analistas de Kaspersky Lab han descubierto Backdoor.AndroidOS.Torec.a, un troyano que utiliza la red de TOR para enviar sus datos.
Se trata del primer malware de este tipo para el sistema operativo de Google.
En los últimos meses los
expertos de Kaspersky Lab han estado vigilando de
cerca los llamados recursos Darknet, en su mayoría a la red TOR. Y una cosa que
es inmediatamente obvia es que el elemento criminal cibernético está creciendo.
Aunque la infraestructura de TOR y los recursos de los cibercriminales no están
a la misma escala que el Internet convencional, los expertos lograron encontrar
unos 900 servicios ocultos en línea actualmente.
TOR es un software gratis, principalmente sin restricciones, que funciona a través del Internet. Cuenta con usuarios que entran a sitios, intercambian mensajes en foros, se comunican en IMS, etc. - al igual que en la Internet "común". Pero hay una diferencia crucial. TOR es única, ya que permite a sus usuarios permanecer en el anonimato durante su actividad en la red. El tráfico de red es totalmente anónimo: es imposible identificar el IP del usuario, por lo que es imposible determinar quién es el usuario en la vida real. Por otra parte, este recurso Darknet utiliza los llamados pseudo- dominios que frustran cualquier intento de recopilar información personal del propietario del recurso. Torec.a está basado en Orbot, una plataforma de código abierto del cliente TOR para Android, y utiliza un dominio .onion como un C&C para enviar sus comandos.
El objetivo de esta red
tiene muchas ventajas para los usuarios. TOR permite que millones de personas
en todo el mundo puedan utilizar y expresarse de manera libre en la red sin
dejar huellas. Sin embargo, este tipo de software libre en las manos
equivocadas puede generar riesgos de seguridad muy importantes. Existen varios
troyanos que utilizan la red TOR pero nunca se había visto uno para el sistema
operativo de Google. Los cibercriminales han utilizado como plantilla los
archivos maliciosos basado en Windows que utilizan la red de TOR para crear
este malware para Android.
Los ciberdelincuentes han
comenzado a utilizar a TOR activamente para albergar infraestructura maliciosa.
Los expertos de Kaspersky Lab descubrieron a Zeus con capacidades de TOR,
luego detectaron a Chewbacca y finalmente
analizaron el primer troyano TOR para Android.
Un vistazo rápido a los recursos de red en TOR revela una gran cantidad de
recursos dedicados al malware - servidores C & C, paneles de
administración, etc.
"El hosting de servidores C & C en TOR los hace más difíciles de identificar, bloquear o eliminar. Aunque la creación de un módulo de comunicación TOR dentro de una muestra de malware significa más trabajo para los desarrolladores de malware, anticipamos un aumento en el nuevo malware basado en TOR, así como del soporte en TOR del malware existente", dijo Sergey Lozhkin, investigador senior de seguridad , Equipo de Investigación y Análisis Global de Kaspersky Lab.
Analistas de Kaspersky
Lab recomiendan no descargar aplicaciones de terceros para evitar la infección
de este tipo de malware e instalar las actualizaciones tan pronto como sea
posible. Además, es necesario leer los permisos que solicitan las apps que se
van a descargar y utilizar un software de seguridad que mantenga el dispositivo
móvil protegido.
Información adicional sobre TOR está disponible en Securelist.com
No hay comentarios:
Publicar un comentario