News

Investigadores noquean la red zombi Pushdo

Un equipo de expertos en informática e investigadores de diferentes universidades ha logrado someter la red zombi Pushdo como parte de un proyecto de investigación sobre la distribución de spam.

Miembros de la universidad alemana Ruhr-University Bochum, la Universidad de California (Santa Bárbara), La Universidad de Tecnología de Viena y Eurecom, de Francia, se unieron para formar la empresa de seguridad LastLine, que realizó la hazaña.

Los investigadores instalaron “honeypots” para atraer malware hacia ordenadores que operaban bajo su control. Esto les permitía recolectar datos para estudiar más a fondo los programas maliciosos que los atacaban y las redes zombi que se formaban.

Fue así como identificaron 30 servidores de comando y control que manejaban los ordenadores de la red zombi Pushdo.

“Contactamos a todos los proveedores de alojamiento web y trabajamos con ellos para desmantelar la red zombi; logramos desactivar casi 20 servidores”, dijo Thorsten Holz, analista de LastLine. “Por desgracia, no todos los proveedores participaron y muchos servidores de comando y control siguen funcionando”.

Los expertos afirman que el contraataque a Pushdo se vio reflejado de forma directa en la disminución repentina del volumen de spam, ya que muchos de los ordenadores zombi no podían recibir instrucciones para atacar.

Pero aún es muy pronto para cantar victoria: “experiencias previas nos han enseñado que desmantelar redes zombis no es una medida que funcione a largo plazo. El desactivar los servidores de control no incapacita a las personas que manejan la red. Es muy probable que vuelvan a atacar con nuevos servidores de control y zombies que envíen spam”, explicó Phil Hay, experto en spam de la empresa de seguridad M86.

Fuentes:

Researchers Kneecap ‘Pushdo’ Spam Botnet Krebs on Security

Team of academics cripple PushDo botnet V3.co.uk

Spam volume plunges in wake of Pushdo takedown SC Magazine US

Investigadores noquean la red zombi Pushdo

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada