8 jun 2009

Cuando las redes bot atacan

Si quiere derribar la infraestructura de información de un país y no quiere que nadie sepa quien lo hizo, el arma de elección es una ataque de denegación de servicio. Usando una red bot alquilada, se pueden lanzar cientos de miles -incluso millones- de infobombas a un objetivo, todo mientras se mantiene una total negación, En este escenario hipotético, un solo ataque lanzado por China contra los EEUU duraría solo pocas horas, pero un ataque declarado que dure días o semanas podría poner de rodillas la moderna economía de la información.

1. Atacante
En este escenario, la tensión sobre las propuestas de legislación de EEUU para elevar los aranceles a las importaciones Chinas disparan una crisis. Beijing ordena un ataque limitado a los sistemas de computación de los miembros del congreso de EEUU y corporaciones que apoyan el proyecto de ley. Los pagos son derivados mediante servicios anónimos como PayPal (usualmente usando oficinas ubicadas en Latinoamerica). Las direcciones IP atacadas y las cuentas de correo electrónico (recogidas en operaciones previas) son distribuidas mediante salas de chat privadas usadas por hackers criminales. Cuando el ataque está en marcha, una campaña mediática y diplomática China describirá a los atacantes como cibervigilantes que operan por su propia cuenta.

2. Arrendadores de red Bot
Los hackers de computadora independientes funcionan como administradores de los ataques de Denegacion de Servicio Distribuidos (DDoS). Típicamente, un hacker o agrupación de hackers controla una o más redes bot gigantes, redes mundiales que pueden incluir 100.000 computadoras. Cada máquina ha sido infectada subrepticiamente por los arrendadores de red bot con un malware bot, una pieza de software controlada de forma remota. Los Arrendadores usualmente se ganan la vida alquilando esta redes para el envío de spam comercial, fraudes de phishing, y extorsiones de denegacion de servicio. A la señal del arrendador de bot, su red de bots puede lanzar millones de paquetes de información hacia un solo objetivo, aplastando sus defensas e incluso haciéndolo caer o llevando a sus propietarios a apagarlo como una medida defensiva.

3. Zombie
Una vez que una computadora común se infecta con un bot, se convierte en uno de los drones involuntarios de conforman una red bot mundial. Cuando estas máquinas, conocidas como zombies, recibe una señal del arrendador de la bot, el bot toma control de sus anfitriones y envía múltiples paquetes de información -usualmente spam- a los destinatarios designados. Gracias a la naturaleza distribuida de estas redes, los ataques parecen venir de una cantidad de computadoras personales distribuidas al azar por todo el mundo. En este escenario, muchas incluso estarán dentro mismo de los EEUU. Y si uno se pregunta si su PC está infectada, la detección no es sencilla. Afortunadamente, nuevas versiones de software de seguridad hogareño, como Norton antiBot, apuntan a esta nueva clase de malware. Pero los bots mutan todo el tiempo, de modo que el juego lejos está de haber terminado.
 
4. El blanco
Un ataque DDoS a escala completa como un acto de guerra podría apuntar a servidores militares y gubernamentales, correo electrónico civil, bancos, y compañías de teléfono. Pero en este probable escenario, los blancos son sitios Web y sistemas de correo de miembros del congreso y corporaciones que apoyan barreras comerciales más elevadas. Estos grupos culpan al gobierno Chino, pero no pueden probarlo. Sin embargo, los blancos serían apagados mientras se realizan actualizaciones de seguridad y control de daños, inhibiendo su capacidad para trabajar en nombre de la legislación.

Autor: John Robb
Fuente: Wired
Traducción de Raúl Batista para Segu-Info

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!