|
|
Botnets. |
Hace rato que se sabe que en la red, como en la vida, es la palabra la que obliga a procesos de transformación.
En el caso del mundo virtual, esa o esas palabras que separan el éxito del fracaso se llaman palabras clave.
|
Hay muchos sistemas para captarlas, redes sociales, marcadores sociales, Twister, nubes flotantes, la razón es que es el modo de llegar al consumidor, de manera que las empresas están detrás de ellas comprendiendo que son importantes para el éxito de su empresa.
Se compran, se venden, se utilizan para malos o buenos propósitos, para buenas o malas acciones.
Algunas de estas palabras, como “screenservers”, “free”, son el anzuelo para ingresar a sitios que tienen como función tentar al usuario a bajar archivos a sus máquinas que contienen código malicioso o malware.
Algunas de estas palabras son mediáticas, como lo es la actual:fiebre porcina.
Se ha detectado en mayo que hay botnets que permiten el acceso a las computadoras; los botnets son robots, códigos que se ejecutan en forma automática, siendo los más conocidos: AdPack y Zeus.
Luego, hay prácticas en el uso de redes zombies, que son administradas para redirigir tráfico hacia sitios con código malicioso.
Cada una de estas propuestas son programas que ingresados a la computadora del usuario, sistema o sitio, permite la ejecución de una interfaz de acceso al pirata mediante la cual controla el contenido de su sitio o computadora en red.
Existen muchos Botnets de control que proveen interfaces con tecnología del tipo web, con panel de control, a las que se acceden por Internet.
Una red zombi, es una red capturada, que ahora pasa a ser controlada mediante estos Botnets, que son de uso prácticamente libre.
Los malware detectados en el mes de abril y mayo, se reportan en muchos sitios informativos.
Algunos de ellos son:
INF/autorun: archivo que se copia en un CD, DVD, USB, dispositivos de memoria alternativos que ejecutan un soft automáticamente en cuanto se conecta a la PC. El principal medio de propagación son los sitios públicos de acceso a Internet.
Win32/conficker, que se manifiesta con la aparición de un mensaje en la pantalla: “error Generic host process for win32 service error”. Conficker es un gusano ESET NOD32 como Win32/Conficker.A/B/C que ha registrado una alta tasa de propagación en los últimos días a través del puerto 445 y explotando una vulnerabilidad solucionada por Microsoft el pasado 23 de octubre.
Para evitarlo hay que instalar las actualizaciones críticas de Microsoft.
Win32/PSW.OnlineGames: una de las amenazas con mayor propagación, debido a su naturaleza altamente convocante, siendo uno de los malware que se propaga con mayor facilidad y que retoma sus actividades recursivamente cada tanto.
Win32/Agent, esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.
Para lograrlo, este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.
INF/Conficker: utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.
El uso de antivirus y algoritmos de protección, se hace indispensable, así como el conocimiento permanente de las amenazas posibles.
Todas estas actividades de malware se encuentra al servicio de intereses económicos de las empresas, que siendo las que mayor gasto tienen en mantenimiento de sus sistemas lo mas seguro posibles, son a su vez los consumidores de la información que se obtienen mediante los mecanismos malware.
Ana Abregú
contacto@datagestion.com.ar
www.posicionamientoenbuscadores.datagestion.com.ar
|
|
|
|