News

Expertos en seguridad pegan un golpe mortal a la red zombi Virut

Los expertos de seguridad de diferentes organizaciones y países se han unido para combatir la red zombi Virut y, este fin de semana, lograron tomar el control de 23 dominios que funcionaban como centros de comando y control de esta botnet.

La operación contó con la participación de expertos del grupo antispam Spamhaus y CERT Poland, que forma parte del NASK, una organización polaca de investigaciones que también opera los dominios .pl de nivel superior.

“NASK, el operador del registro de dominios polaco, tomó el control de 23 de estos dominios (…) para proteger a los usuarios de Internet de las amenazas relacionadas con Virut”, dijo Thomas Morrison, que forma parte del proyecto Spamhaus. “Se cambiaron los nombres de los servidores de esos dominios por ‘sinkhole.cert.pl’, que ahora están controlados por CERT Polska (CERT Polonia)”.

Virut opera desde dominios de nivel superior (TLDs) de Polonia (.pl), Rusia (.ru) y Austria (.at). Los expertos primero lograron aislar todos los dominios .pl que se usaban para controlar los ordenadores infectados, y después, las autoridades de Internet rusas se unieron a la batalla.

“Spamhaus se puso en contacto con el CERT de Austria y el Grupo IB CERT de Rusia para que también desconectaran los dominios restantes de Virut en los dominios de nivel superior .at y .ru. Con la ayuda de Spamhaus, y con la evidencia e inteligencia que compartió Spamhaus, CERT-GIB pudo desactivar todos los dominios de Virut en los TLDs .ru en pocas horas”, explicó la Spamhaus.

Los dominios austríacos siguen activos, pero los expertos en seguridad esperan que el CERT de Austria los bloquee pronto. “Esperamos que no tarden en seguir el ejemplo de .pl y .ru”, dijo Morrison.

Aunque esta no es una solución permanente, ayuda a controlar la amenaza de forma temporal y a evitar que el malware se siga propagando y controlando los equipos de sus víctimas.

Fuentes:

Virut botnet takedown sinkholes 23 domains SC Magazine UK

Security researchers cripple Virut botnet Computerworld

Virut Malware Botnet Torpedoed By Security Researchers Information Week

Expertos en seguridad pegan un golpe mortal a la red zombi Virut

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada