Las Botnets están demostrando tener más resistencia y ser más difíciles de apagar.
Eso es debido en gran parte a un aumento de la utilización de métodos que últimamente utiliza la gente para ocultar el dominio constante de la cartografía a diferentes robots dentro de la red, según un estudio recientemente publicado (http://honeyblog.org/junkyard/paper/fastflux-malware08.pdf).
Los autores del estudio, José Nazario de Arbor Networks y Thorsten Holz, de la Universidad de Mannheim, dieron seguimiento del tráfico de 900 dominios fast-flux utilizados por botnets dentro de los seis primeros meses de 2008. "Fast-flux" es un término para describir la forma en que el uso de botnets realizan cambios constantes en la cartografía de la red. Esto hace que sea difícil de hacer cumplir la ley para identificar el servidor principal y apagarlo. También agrega una capa de anonimato para los que operan la botnet, ya que el equipos infectados utilizados pueden estar situados en todo el mundo.
El estudio encontró que el rápido flujo de botnets a menudo se activa por unas horas en unos pocos meses. Los dominios que se utilizaron fueron registrados, pero a veces han estado inactivos durante varios meses. El fraude en línea y la delincuencia asociada con la mayoría de estas botnets incluyen sitios de phishing, sitios de pharmacy, y sitios de distribución de malware.
Los autores también encontraron algunos botnets "promiscuos", que alberga cientos de nombres de dominio relacionados con ellos.
La información contenida en el informe se ha compartido previamente con los grupos de la industria, tales como Foro de Respuesta a Incidentes y Equipos de Seguridad e Internet Corporation for Assigned Names and Numbers (ICANN). Este es el estudio de la primera puesta a disposición del público, y que fue publicado para coincidir con el Malware de 2008, que se celebrará martes y miércoles en Alejandría, Virginia.
Fuente: CNET News AG/MQM
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT