Componentes

No ser arrastrado al Botnet Army

Lagash Webinars - Microsoft Bot Framework

Lagash Webinars - Microsoft Bot Framework

Tabla de contenido:

Anonim

Los ejércitos de malware están creciendo, con un fuerte aumento en la cantidad de computadoras acorraladas en botnets: redes lejanas de PC infectadas que utilizan los ladrones digitales para robar datos de cuentas financieras, retransmitir spam y lanzar Internet paralizante ataques. Ahora que los sitios web populares pueden difundir invisible y involuntariamente software malicioso, hace mucho tiempo que desaparecieron los días de mantenerse a salvo con solo tener cuidado con su navegación. Pero puede tomar medidas para protegerse a usted y su PC de estas amenazas.

Los sombreros blancos voluntarios de Shadowserver, una organización sin fines de lucro dedicada a combatir el flagelo bot, cuentan cuántas PC infectadas con bots han visto distribuir. Sensores de internet A mediados de junio, ese recuento comenzó a aumentar drásticamente, y finalmente explotó desde un conjunto de muestras entre 100.000 y 200.000 durante la mayor parte del año hasta un máximo de aproximadamente 500.000 a mediados de septiembre.

Como los sensores de Shadowserver no ven todas las botnets, la cantidad total de máquinas infectadas por bot es casi seguramente mucho mayor. Y parte del aumento aparente proviene de que Shadowserver lanzó más sensores. Pero "claramente hay más bots y PC infectadas", dice Andre 'M. DiMino, fundador de Shadowserver. "Hay un aumento en el área superficial de infecciones y, en consecuencia, la cantidad de bots que estamos viendo".

[Más información: cómo eliminar el malware de su PC con Windows]

Algunos expertos vinculan el botnet a una reciente ola de ataques basados ​​en web. Los ataques de inyección SQL, un tipo de agresión contra las aplicaciones en línea, pueden abrir sitios web vulnerables pero, por lo demás, benignos y permitir que un pirata informático malintencionado REPLACEe códigos maliciosos. Cuando alguien, sin saberlo, navega por un sitio envenenado, la trampa explosiva disparada busca de forma invisible agujeros de software explotables a través de los cuales puede instalar un bot u otro malware. Una vez que infecta una PC, un bot se pone en contacto con un servidor en Internet para recoger comandos, como para robar inicios de sesión de sitios financieros, desde su controlador ladrón.

"En el momento en que este salto [en el número de bot-infected machines] started ", dice John Bambenek, un manejador de incidencia en el Internet Storm Center," hubo una ronda de ataques de inyección SQL contra miles de sitios web ". El ISC es otra organización de voluntarios que rastrea los ataques generalizados en Internet.

Sitios inocentes sufren

Al igual que el software bot que instalan, la inyección de SQL y ataques web similares obligan a los sitios de las víctimas a cumplir sus órdenes. Y tienen un número creciente de agujeros a los que apuntar: en 2007, una compañía de seguridad, SecureWorks, encontró 59 fallas en las aplicaciones que permitían los ataques de inyección SQL. Hasta el momento en 2008, ha encontrado 366.

Buscar y cerrar esos agujeros antes de que los ladrones los encuentren puede ser un verdadero desafío. Solo pregúntale a BusinessWeek.com. Ese sitio era solo la última propiedad en línea de renombre para sufrir un ataque. Cuando revisamos el informe de exploración de navegación segura de Google a fines de septiembre en nuestra investigación para la versión impresa de esta historia, el informe decía que, entre las 2484 páginas de BusinessWeek.com, el gigante de búsquedas había encontrado 213 que "daban como resultado la descarga de software malicioso". e instalado sin el consentimiento del usuario "durante los últimos 90 días. El informe no mostró el sitio como sospechoso en general, y afirmó que "la última vez que se encontró contenido sospechoso en este sitio fue el 11/09/2008". En respuesta a nuestras preguntas, un vocero de BusinessWeek escribió que "el ataque afectó a una sola aplicación dentro de una sección específica de nuestro sitio web, y esa aplicación se eliminó".

El gran riesgo: vulnerabilidades web

Según Joe Stewart, director de investigación de malware en SecureWorks, para un posible delincuente de botnet, estos ataques de explotación web son, con mucho, la opción preferida para la distribución de código malvado. "Es casi inaudito en estos días que estos tipos intenten enviar el archivo adjunto por correo electrónico", dice. "Incluso los correos electrónicos generalmente lo dirigirán a un sitio infectado".

Stewart no ha notado ningún crecimiento importante en las botnets grandes que observa, pero dice que normalmente ve un flujo y reflujo en el tamaño de las redes de malware distribuidas. Cuando los trabajadores de TI y las compañías antivirus se contagian de las infecciones de bots y las limpian, los delincuentes responden infectando un nuevo lote de PC. "Deben mantener estas campañas de siembra para mantener el tamaño de su botnet", dice Stewart.

Esas campañas de siembra generalmente emplean ataques web dirigidos a complementos obsoletos del navegador y otro software vulnerable. "Flash y RealPlayer [complementos] - esos son los grandes", dice Stewart. Los ataques a menudo son exitosos porque puede ser difícil para los usuarios saber cuándo un plug-in es viejo y susceptible, especialmente si es tan antiguo como para adelantarse a las actualizaciones automáticas.

El Inspector de Software Personal (o PSI) gratuito de Secunia puede hacer esa tarea más fácil. Buscará software desactualizado y también proporcionará enlaces a parches o versiones actualizadas. Un buen programa antivirus también ayudará, por supuesto, y un firewall capaz de bloquear las conexiones de un teléfono celular a casa puede proporcionar una capa secundaria de defensa.