Ya os conté que, con el libro de Mikel Gastesi y Dani Creus dedicado al mundo del Fraude Online : Abierto 24 horas,
aprendí mucho sobre las técnicas de los cibercriminales, y desde hace
tiempo conocía que los creadores de botnets tienen módulos especiales
para detectar los bots de la competencia en la misma máquina e intentar
erradicarlos. Esto hace que un bot no sólo tenga que preocuparse de
defenderse de las defensas activas de la máquina, como antimalware,
firewalls, o sistemas de protección en general sino que deban protegerse
también frente a ataques de los bots de las bandas de cibercriminales
rivales.
En la Hack In The Box nº 9, Aditya K Sood de IOActive, habla precisamente de esto en su artículo titulado Bot Wars,
en el que mediante el gráfico inferior muestra cuál es la lógica que
siguen los bots de las grandes botnets profesionales hoy en día, con un
módulo especial detección de algún objeto mutante en el sistema - Mutex - para erradicarlo posteriormente e intentar defenderse de posibles intrusiones posteriores con un módulo de Pro-Active Defense (PDEF+).
Esto es así porque si un equipo está mal administrado las probabilidades
de que sea infectado por más de un malware son muchas, así que hay que
estar listo para esperar el momento en que venga el bot de la competencia a pelear por la máquina zombie.
En esta guerra los bots no sólo se actualizan constantemente para
competir con las mejoras de la competencia, sino que llegan a parchear
bugs para evitar que sean explotados por otros bots en el futuro - una
vez que está colonizada la máquina -. En la siguiente tabla se muestran
los bots que buscan y eliminan algunas de las botnets más populares.
Al final, el mundo del cibercrimen genera tanto volumen de negocio que
ya hasta aparecen ofertas de trabajo buscando gente que tenga capacidad para trabajar en el mundo del robo online.
Si quieres conocer más sobre las técnicas de epxlotación y la fortificación, el otro libro que debes leer es, sin duda Máxima Seguridad en Windows, donde Sergio de los Santos explica cosas que debes proteger de manera especial para ponerle difícil al mundo del malware y los bots en concreto que campen en tu equipo como si fuera su territorio.
Figura 3: Oferta de trabajo para cibercriminales |
Si quieres conocer más sobre las técnicas de epxlotación y la fortificación, el otro libro que debes leer es, sin duda Máxima Seguridad en Windows, donde Sergio de los Santos explica cosas que debes proteger de manera especial para ponerle difícil al mundo del malware y los bots en concreto que campen en tu equipo como si fuera su territorio.
Saludos Malignos!
Fuente: Chema Alonso
No hay comentarios:
Publicar un comentario