News

La reencarnación de la “Rana azul” (Blue Frog)

A pesar del fracaso sufrido por la compañía Blue Security en su lucha contra los spammers, la idea de la “Rana azul” (Blue Frog) sigue viva. Todo parece indicar que los spammers se tendrán que enfrentar con un serio contrincante: los usuarios han empezado a unirse bajo el estandarte de la “Rana azul”.


Indignados por la descarada demostración de fuerza que hicieron los spammers, cuyos ataques DDoS obligaron a capitular a la compañía Blue Security, muchos usuarios no han aceptado la derrota incondicional.


El llamamiento a continuar con la lucha y organizar una comunidad apareció el mismo día en que la compañía Blue Security depuso sus armas. Y este llamado tuvo una gran respuesta, incluso entre los profesionales en informática.


Para empezar, los enojados usuarios decidieron formar la “Frognet”, una red de ordenadores equipados cono una versión modificada del programa “Blue Frog”, que enviaría solicitudes “opt-out” a los sitios de los spammers. Se supone que los usuarios de la red P2P enviarían a los servidores centrales sus quejas sobre el spam, y los administradores de la red los procesarían. Para proteger la red contra los posibles ataques DDoS de los spammers, la red no debe depender de un sólo servidor oficial, y sus servidores centrales deben estar bien escondidos, prácticamente en la clandestinidad.


La idea de la reencarnación de la “Rana azul” sufrió una agitada discusión, de dónde surgió un proyecto que recibió el nombre de una rana azul venenosa: Okopipi. (Ya que ideas similares aparecieron en la cabeza de varias personas, también es posible encontrar otro nombre de la nueva “rana”: Black Frog).


El trabajo de Okopipi continúa. Los desarrolladores tendrán que resolver una serie de problemas, entre ellos, la organización y la estructura de “Frognet”, el mecanismo de elección del objetivo del ataque (ya que existe el peligro de atacar sitios inocentes) y del mecanismo de acción contra los sitios de spam; la defensa de los usuarios contra las respuestas a los ataques y la defensa de la red contra los hackers: “Frognet” en mano de los delincuentes sería un arma terrible. Una condición más del nuevo proyecto es que las acciones de Okopipi deben restringirse al marco legal.


En su tiempo, la compañía Blue Security recibió grandes sumas de dinero para el desarrollo de su proyecto. Okopipi, al parecer, se está creando gracias al esfuerzo de sus usuarios, que están dispuestos a invertir su tiempo, conocimientos y recursos en la lucha contra los spammers.


Veamos los comentarios de Ana Vlasova, directora del grupo de analistas de spam de Kaspersky Lab:

La situación creada por el proyecto “Blue frog” es excepcional. Ante nuestra vista se están desarrollando verdaderas acciones bélicas: los spammers contra Internet. A los usuarios de la Red de Redes solo les queda observar el desarrollo de los acontecimientos… o tomar parte en ellos. A propósito, la actividad de los usuarios que dirigen sus esfuerzos a la lucha contra el spam, fue muy alta.

?Servirá de algo este empeño? Lamentablemente, por el momento el pronóstico es pesimista. Es dudoso que los usuarios puedan ganarle el segundo round a los spammers. Y no es que falten medios o preparación. Es un asunto de estrategia.


En su tiempo, los creadores del proyecto “Blue Security” partían del supuesto de que les sería posible crear una “zona libre de spam”. Según esto sería posible dividir Internet en dos grupos: los afortunados que no reciben spam y los infelices que no tropezaron con este proyecto. Pero, a priori, semejante “zona” no puede existir por largo tiempo. Ésta tenderá siempre a expandirse, y el resultado lógico de esta expansión sería la total liberación de Internet del spam. En cuanto la “zona libre” sea lo suficientemente grande como para afectar los intereses comerciales de los spammers, éstos empezarán a contraatacar. Blue Security no pudo resistir el contraataque.

Los iniciadores del nuevo proyecto “Black Frog” están dispuestos a dar batalla a los spammers usando sus propios métodos. ?Serán útiles? No, y esta estrategia es también bastante dudosa. Esta lucha sólo puede llevar a una “carrera armamentista” entre las dos partes. A fin de cuentas podemos vernos ante una situación en que la caída de un servidor de hospedaje o el ataque a un proveedor sean considerados como “pequeñas pérdidas de guerra”. Pero la mayoría de los usuarios quieren otra cosa. Ellos quieren estabilidad, y no una “conmoción de los fundamentos”.

La lucha contra el spam debe llevarse a cabo en varias direcciones, una de las más importantes es la posibilidad de aplicar toda la fuerza de la ley contra los spammers y sus clientes, como también, una propaganda que haga patente la ilegalidad y falta de ética del spam. Cuando aquellos que requieren del spam para publicitar sus servicios sepan que este tipo de publicidad es ilegal, los spammers empezarán a perder clientes.

En lo que respecta a los spammers que han hecho de esta actividad su negocio (es decir, cuando el propagador de spam es al mismo tiempo el cliente que pidió el envío masivo), para eso existen los filtros antispam, cuya tarea es evitar que el spam llegue a los buzones de los usuarios.

La reencarnación de la “Rana azul” (Blue Frog)

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada