Casa Vigilant de seguretat Una ullada al futur de l'evolució de botnet

Una ullada al futur de l'evolució de botnet

Vídeo: Jornada “Realitat virtual i augmentada: una mirada diferent al futur de la salut” (Setembre 2024)

Vídeo: Jornada “Realitat virtual i augmentada: una mirada diferent al futur de la salut” (Setembre 2024)
Anonim

Els botnets no sempre eren maliciosos. Segons un informe de Symantec anomenat The Evolution of IRC Bots, les botnets es van dissenyar originalment per automatitzar tasques bàsiques en IRC i van permetre als operadors IRC enllaçar instàncies del bot juntes i gestionar el seu poder. Finalment, es van utilitzar botnets per realitzar atacs de DoS i altres activitats malintencionades, ja que els usuaris de l'ordinador es van adonar del potencial que tinguessin botnets col·lectius.

Segons Richard Henderson, un estrateg de la seguretat i investigador d’amenaces dels Fortiguard Labs de Fortinet, els autors de botnet estan "aprofitant models de negoci del món real per expandir la seva presència en línia". L’escriptura de codi per a botnets s’ha convertit en la seva feina a temps complet. Els agents vigilen de prop quan els venedors parquen una vulnerabilitat. Tan aviat com es publiquen els detalls del pegat, actualitzen el seu codi per infectar ordinadors que encara no s'han actualitzat. Els autors de Botnet també contractaran grups afiliats per difondre programari maliciós i generar ingressos mitjançant diferents mètodes.

Botnets mòbils a l’alça

Tot i que no són tan freqüents com els seus homòlegs informàtics, les botnets mòbils han augmentat, i la taxa d'infeccions dels dispositius mòbils creix de forma exponencial. El programari maliciós mòbil ha superat el frau de SMS ocult. Segons Henderson, els investigadors estan trobant aplicacions malicioses per a mòbils que són extensions del popular programari de botnet per ordinador. Per exemple, una versió mòbil del bot Zeus intercepta la connexió de serveis de banca mòbil i envia les credencials als seus propietaris. Això proporciona als propietaris un altre mitjà per robar fons de les víctimes.

Els mètodes bàsics per escriure programari maliciós per a un dispositiu mòbil no són molt diferents de l'escriptura de programari maliciós per a un ordinador. "Només cal que sigui un codificador hàbil i decidit", afirma Henderson.

El nombre d'aplicacions disponibles per al sistema operatiu Android fa que sigui un objectiu fàcil per als autors de botnets que vulguin ocultar el seu codi dins de jocs pirates, aplicacions extravagants i altres modes. D'altra banda, el mètode d'Apple per inspeccionar i verificar minuciosament totes les aplicacions enviades és essencialment lliure de programari iOS sense malware. Per sort, Henderson diu que "el seguiment i la detecció de les botnets mòbils és efectivament el mateix que qualsevol altre botnets connectat".

Gaudeix de les xarxes socials? I també Botnets

Ara que les botnets s’han actualitzat al model d’afiliació de difusió de programari maliciós, les xarxes socials s’han convertit en un altre mitjà d’infecció i pot passar a qualsevol. Una vegada que una botnet controla el vostre ordinador, és senzill que el propietari publiqui un enllaç maliciós al vostre compte de xarxes socials.

Només cal fer clic a aquest enllaç per infectar els amics de la xarxa social. "Molts cops aquests llocs de lliurament de programari maliciós poden infectar a una víctima sense cap intervenció de la víctima. Visiteu el lloc i ha creat un codi especial que explota una vulnerabilitat sense coincidir", afirma Henderson.

En el món de les xarxes socials, les víctimes objectiu solen ser persones d’interès. Per exemple, Matt Honan, escriptor principal de Wired, va tenir com a objectiu l'any passat. El compte iCloud d’Honan, juntament amb molts altres comptes, van ser piratejats per un grup d’assaltants que finalment van destruir la seva vida digital. Al voltant del mateix temps, la plataforma de blocs de Reuters va ser pirateada dues vegades i les dues vegades es van utilitzar per publicar històries falses. Es tracta de números per als propietaris de botnet i volen infectar ràpidament el màxim nombre de persones possible.

La mirada endavant

Henderson diu que espera veure més "programari maliciós i botnets amagats dins d'aplicacions que semblen legítimes" i "la major elit de l'elit que té les seves explotacions del dia zero a prop dels seus cofres", proporcionant el malware només a persones disposades a pagar grans sumes de diners per a ells.

Per tal de protegir un dispositiu mòbil, Henderson recomana que un usuari provi antivirus mòbils, especialment aquells que posseeixen dispositius Android. També aconsella que els usuaris siguin prudents a l’hora d’instal·lar aplicacions de tercers, inclosos els usuaris d’iOS que van prendre la decisió d’empresonar el telèfon. Per als dispositius no mòbils, Henderson suggereix que els usuaris mantinguin el seu programari actualitzat en tot moment i desinstal·lin aplicacions innecessàries, com Java i Flash. Els autors de botnet i programari maliciós aprofiten cada moment vulnerable, no es deixen fora de seguretat.

Una ullada al futur de l'evolució de botnet