Noticias

De las Islas Coco a Camerún

El negocio del cibercrimen no difiere del de otros negocios, como la venta de verduras o de repuestos para automóviles. Tiene sus propios costes y gastos. Un hacker, como cualquier hombre de negocios, trata de ahorrar en ataques y minimizar sus gastos.

En general, un ataque web necesita un nombre de dominio y alojamiento web para propagar archivos maliciosos. Todo es muy directo con el alojamiento: Si los criminales no lo compran, tienen que alterar servidores para guardar sus archivos. No se puede proteger a los usuarios bloqueando todo el servidor de archivos, porque también puede tener guardados datos legítimos.

Los nombres de dominio se pueden bloquear muy rápido con soluciones de seguridad integradas. Por lo tanto, un atacante virtual tiene que estar cambiando constantemente los nombres de dominio desde donde se originan sus ataques.

El registro de un dominio de segundo nivel es relativamente caro (cuesta entre 5 y 20 dólares cada uno), por lo que los cibercriminales a menudo tratan de ahorrar dinero y usar nombres de dominio de tercer nivel.

Últimamente, los cibercriminales han estado utilizando mucho los servicios co.cc y cz.cc para sus actividades maliciosas. Se registran cientos de dominios al día, difundiendo una gran cantidad de malware por Internet.

Pero, hace unas semanas, ocurrió algo inesperado: Google eliminó de su buscador todos los resultados que dirigían a páginas co.cc.

Por lo tanto, para los cibercriminales ya no era productivo registrar nombres de dominio en esta zona, en especial para los que utilizan motores de búsqueda para difundir sus ataques (por ejemplo, para los que alteran su posicionamiento en los buscadores para propagar antivirus fraudulentos).

Cantidad de usuarios protegidos contra ataques desde el dominio co.cc

Los datos indican que hay un descenso en la cantidad de usuarios atacados desde dominios co.cc. Pero no hay que creer que los cibercriminales se han dado por vencidos y dejarán de atacar a los usuarios. Los nombres de dominio en la zona cz.cc siguen usándose. Es más, la cantidad de usuarios atacados está creciendo constantemente.

Cantidad de usuarios protegidos contra ataques desde el dominio cz.cc

Lo mismo ocurrió con otro proveedor de nombres de dominio, uni.cc.

Cantidad de usuarios protegidos contra ataques desde el dominio uni.cc

Por último, el mayor aumento se vio en la zona de bz.cm.

Cantidad de usuarios protegidos contra ataques desde el dominio bz.cm

Los datos de arriba muestran que las acciones de Google no han sido del todo beneficiosas. Por un lado, eliminaron una inmensa cantidad de recursos maliciosos de su buscador. Pero por otro, han echado a la fuerza a muchos sitios web legítimos. Además, como hay muchos servicios como co.cc, los cibercriminales no tardarán en cambiarse a otro servicio, por lo que bloquear una sola zona carece de sentido.

Estamos en contacto constante con los dueños de recursos que ofrecen registros gratuitos para servicios de nombres de dominio de tercer nivel, para poder bloquear de inmediato los que se usen para atacar a los usuarios.

Te recomendamos que tengas mucho cuidado cuando pulses en enlaces de alojamiento gratuito o en zonas que ofrecen nombres de dominio gratis.

De las Islas Coco a Camerún

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada