1 2 3 4 5 6

Las redes zombie utilizan Windows para el trabajo sucio

CNETAsia 17-Mar-2005
A pesar del renovado esfuerzo de Microsoft sobre seguridad, una investigación reciente muestra que las computadoras ejecutando Windows XP y 2000 forman el grueso de las redes zombie.

El estudio , realizado por el Proyecto Honeynet , encontró que más del 80 por ciento de tráfico web de las redes de computadoras comprometidas utilizaban cuatro puertos diseñados para compartir recursos por varias versiones de Windows. La investigación también indicó que las vulnerabilidades detrás de algunos exploits utilizados para tomar control sobre las computados fueron encontradas al buscar información en boletines de seguridad de Microsoft.

"Claramente mucha de la actividad en los puertos... es causada por sistemas con Windows XP (frecuentemente ejecutando el Service Pack 1), seguido por sistemas con Windows 2000. Detrás, siguen los sistemas ejecutando Windows 2003 y Windows 95/98", escribió en el reporte el Proyecto Honeynet.

Microsoft respondió al reiterar su compromiso de asegurar la ingenieria de las plataformas en respuesta a los ataques de redes zombies, las cuales son utilizadas con fines ilegales.

Crear TI maliciosa y amenazas a los datos es una ofensa criminal que afecta a todos. Este tipo de actividad criminal es manejada usualmente por motivos financieros, y los criminales frecuentemente apuntan a plataformas Microsoft y sus aplicaciones debido a que están instaladas en gran cantidad, "la compañía dijo en un comunicado por correo electrónico." Esto es sin embargo un tema serio en la industria, donde ninguna organización es inmune a esta amenaza.

Los puertos de Windows más explotados encontrados en la investigación fueron: puerto 445/TCP (utilizado para compartir archivos); puerto 139/TCP (usado para conectar a archivos compartidos); puerto 137/UDP (utilizado para encontrar información en otras computadoras); y el puerto 135/TCP (usado para ejecutar código remoto).

Las redes zombies son utilizadas comunmente para ataques de negación de servicio, donde una computadora es sobrecargada con datos hasta la saturación. También son utilizadas estas redes para el envío de correo no deseado, propagación de código malicioso, manipulación de encuentas en línea y robo masivo de identidad.

Desde principios de noviembre del 2004 hasta finales de enero del 2005, los investigadores observaron 226 ataques de negación de servicio contra 99 sistemas. Vieron 100 redes zombies en un período de cuatro meses y detectaron 226,585 direcciones IP envueltas con almenos una de las redes monitoreadas. Fuente: CNETAsia  FZA/


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}