Las Lecciones del Botnet Coreflood
Hace no mucho el Departamento de Justicia de E.U.A. y el FBI anunciaron otra victoria sobre la delincuencia cibernética cuando aclamaron haber bloqueado el botnet Coreflood.
Durante su década de terror, el Coreflood infectó a más de 2.3 millones de computadoras personales.
Se estima que el círculo del crimen detrás del botnet acumuló más de 100 millones de dólares.
Utilizando credenciales bancarias y demás información confidencial robada de computadoras por Coreflood para robar fondos a través de fraudes bancarios en línea.
La desarticulación del botnet Coreflood por el FBI viene pisando los tacones de otra victoria más contras los botnets.
En Marzo 15, Rustock, el cual fue considerado por muchos como el botnet más activo que llegaba a empujar hasta 8 millones de mensajes de spam por día, fue silenciado gracias a los esfuerzos de seguridad de Microsoft y FireEye.
A los pocos días después de haber detenido al Rustock, el volumen de spam bajo una tercera parte
Desafortunadamente, estas son solo dos victorias en una guerra continua entre los proveedores del sinuoso malware avanzado contra las tecnologías de seguridad Web en evolución.
La guerra contra los botnets ha crecido tanto y ha alcanzado proporciones económicas mundiales.
No hay ninguna duda que los criminales buscarán el contragolpe, porque hemos aprendido que, cuando un botnet cae, otro se levanta.
Mientras que el Coreflood y el Rustock han desaparecido, los operadores de botnets y ciber criminales que desarrollan herramientas de crimeware fáciles de conseguir, continuarán avanzando.
Ellos se encuentran modificando constantemente sus herramientas.
Haciendo que el malware relacionado con botnets sea más difícil de detectar y casi imposible de remediar por las técnicas convencionales de los antivirus.
Las capacidades dinámicas y adaptables del malware evasivo le permite auto-propagarse a través de su propia red peer-to-peer que llegan a establecer.
Estos evaden las técnicas convencionales basadas en reputación al apalancar los redireccionamientos DNS fast-flux 1 y reubicando discretamente los huéspedes con el comando y control para configurar un botnet en los equipos comprometidos.
El desafío es real.
Ahora sabemos que la única solución efectiva actual contra botnets y malware relacionado con bots es enfrentarse al cambiante panorama es con una defensa dinámica proactiva y en capas.
Aún con las victorias recientes como la del botnet Coreflood, no podemos dejar de trabajar, y las empresas no deben de bajar la guardia.
1 Fast flux es una técnica utilizada por botnets para esconder sitios que distribuyen phishing y malware detrás de una red que cambia constantemente de anfitriones actuando como proxies.
El Storm Worm es una de las variantes de malware recientes que utilizó esta técnica.