Microsoft, según sus competidores en materia de seguridad, no ha logrado terminar con la Botnet Storm, y muy por el contrario, sus creadores han podido expandir y diversificar sus actividades.
Esto después de que agentes de seguridad de Trend Micro Inc. han descubierto que la Herramienta de eliminación de Software Malintencionado de Microsoft (MSRT) omite la eliminación de dicho bot, a pesar de que Microsoft agrego la detección de éste desde Septiembre de 2007.
La herramienta en cuestión es un programa que Microsoft actualiza y que distribuye automáticamente a los sistemas Windows el segundo jueves de cada mes. Éste está supuesto a incluir las definiciones de malware más comunes. Trabaja básicamente como un antivirus muy básico, que busca y elimina código malicioso específico.
Para la compañía de Gates, más de 526,000 equipos infectados por este bot han remediado este problema por MSRT durante los últimos cuatro meses del año pasado, según Jimmy Kuo, experto en Antivirus de Microsoft. De hecho Kuo ha declarado que "Aunque ellos aún pueden mantener partes de su Botnet, saben que están en nuestra mira, y al final tendrán que rendirse."
A esto, Trend Micro responde que : "MSRT ha impactado en la red Storm, pero apun hay algunas lagunas en la realidad respecto a la Botnet.”, después de descubrir una reducción entre el 20 y 25% en la actividad de esta referente a Storm con respecto al año pasado, aseguró Paul Ferguson, arquitecto de seguridad de Trend Micro. “Storm ha decrecido, pero no solamente gracias a Microsoft y su MSRT”.
"Storm aún existe, hemos visto campañas para renovar la estructura de la Botnet las últimas 48 horas. Sus operadores se han diversificado, y aunque ahora es menor en número que el año pasado, perece mas una cuestión de elección que algo a lo que hayan forzado a los C&C de la Red", declara Jamz Yaneza, investigador de la compañía de seguridad, quien ha seguido la Botnet desde que apareció a principios de 2007. "Han cambiado sus tácticas y se han diversificado en otras Botnets, pera trabajar desde diferentes puntos al rededor del orbe.”
Algunos investigadores han vinculado a Storm, junto con otras Botnets, con la RBN (Russian Business Network), una red ilegal de código malicioso y hosting de servicios para hackers.
De ser un solo concentrador quien mantiene esto, parecería que ha diversificado sus operaciones y ha comenzado a crear nuevos bots, ya que sería mas fácil mantener varias y tener disponibilidad para sus actividades, que concentrar sus esfuerzos en una sola.
De hecho, Ferguson asevera que “algunas de las botnets están mas activas ahora y algunas personas que participaban en Storm lo hacen ahora en nuevas Botnets” nombrando a Bobax and Kracken como dos redes que han vinculado con Storm.
"Es virtualmente imposible saber quien esta realmente detras de todas estas redes, pero existen muchas similitudes en la metodología”, aseguró Ferguson.
Fuente: crime-research.org MQM/LFS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT