Noticias

Expertos en seguridad pegan un golpe mortal a la red zombi Virut

Los expertos de seguridad de diferentes organizaciones y países se han unido para combatir la red zombi Virut y, este fin de semana, lograron tomar el control de 23 dominios que funcionaban como centros de comando y control de esta botnet.

La operación contó con la participación de expertos del grupo antispam Spamhaus y CERT Poland, que forma parte del NASK, una organización polaca de investigaciones que también opera los dominios .pl de nivel superior.

“NASK, el operador del registro de dominios polaco, tomó el control de 23 de estos dominios (…) para proteger a los usuarios de Internet de las amenazas relacionadas con Virut”, dijo Thomas Morrison, que forma parte del proyecto Spamhaus. “Se cambiaron los nombres de los servidores de esos dominios por ‘sinkhole.cert.pl’, que ahora están controlados por CERT Polska (CERT Polonia)”.

Virut opera desde dominios de nivel superior (TLDs) de Polonia (.pl), Rusia (.ru) y Austria (.at). Los expertos primero lograron aislar todos los dominios .pl que se usaban para controlar los ordenadores infectados, y después, las autoridades de Internet rusas se unieron a la batalla.

“Spamhaus se puso en contacto con el CERT de Austria y el Grupo IB CERT de Rusia para que también desconectaran los dominios restantes de Virut en los dominios de nivel superior .at y .ru. Con la ayuda de Spamhaus, y con la evidencia e inteligencia que compartió Spamhaus, CERT-GIB pudo desactivar todos los dominios de Virut en los TLDs .ru en pocas horas”, explicó la Spamhaus.

Los dominios austríacos siguen activos, pero los expertos en seguridad esperan que el CERT de Austria los bloquee pronto. “Esperamos que no tarden en seguir el ejemplo de .pl y .ru”, dijo Morrison.

Aunque esta no es una solución permanente, ayuda a controlar la amenaza de forma temporal y a evitar que el malware se siga propagando y controlando los equipos de sus víctimas.

Fuentes:

Virut botnet takedown sinkholes 23 domains SC Magazine UK

Security researchers cripple Virut botnet Computerworld

Virut Malware Botnet Torpedoed By Security Researchers Information Week

Expertos en seguridad pegan un golpe mortal a la red zombi Virut

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada