20 abril 2015

Un virus casi perfecto fue desactivado por el FBI y la UE

Al mejor estilo de Hollywood con una fuerza policial internacional, un peligroso agente que muta ante sus ojos y que logra escapar, así se describe la situación en torno a este virus informático.

El virus mutante cambiaba su identidad hasta 19 veces al día para evitar su detección, se trata del virus Beebone, que fue desactivado recientemente por el FBI y la UE.

En su apogeo, en septiembre de 2014, este malware (un tipo de código maligno) controlaba hasta 100.000 computadoras cada día.

Los criminales lo usaban para robar contraseñas y descargar otros programas que infectaban los equipos.

Por el momento, se ha pedido a 12.000 víctimas que utilicen una nueva herramienta online para eliminarlo.

Una vez en la computadora de la víctima, Beebone opera como una aplicación de descarga que puede ser controlada por la banda criminal escondida detrás del programa.

Fue utilizado para forzar a los sistemas infectados a atraer otros malwares de la red, cada cual más dañino.

Unos robaban contraseñas, otros bloqueaban archivos sensibles y pedían un rescate para ponerlos operativos. Otros, conocidos como rootkits, accedían secretamente a la información. Incluso daban de baja sitios web.

El malware robaba contraseñas importantes o secuestraba información a cambio de dinero.

La compañía de seguridad informática Intel Security, la cual ayudó a detener el malware, afirma que había visto como Beebone cambiaba de identidad hasta 19 veces al día para eludir a los métodos de detección de los antivirus tradicionales.

“Beebone es altamente sofisticado. Cambia regularmente su identificador único, descargando nuevas versiones de sí mismo y pudiendo detectar cuando está siendo aislado, estudiado o atacado”, explica Raj Samani, director de tecnología de la compañía.

“Puede bloquear con éxito los intentos de acabar con él”, asegura.

Operation Beebone

La Operación Beebone fue llevada a cabo por la Fuerza de Acción Conjunta contra la Ciberdelincuencia establecida por la Unión Europea para frenar el crimen internacional por internet.

El equipo finalmente consiguió abordar el malware evitando que se conectase de los servidores de la red que utilizaba para controlar y enviar instrucciones a las computadoras.

Casi 100 dominios .com, .net y .org fueron neutralizados utilizando una técnica denominada «sinkhole», el proceso por el cual el tráfico destinado a direcciones IP específicas es redirigido desde el punto controlado por los criminales al controlado por las autoridades.

Los expertos opinan que el sistema de programación utilizado por ese virus podría tener objetivos mayores: corporaciones y gobiernos.

Esto permite a los investigadores ver cómo se comporta la aplicación e interceptar así las solicitudes de nuevas peticiones de información del programa malicioso.

El FBI ayudó a la operación redirigiendo el tráfico desde la mayoría de las direcciones web usadas por los delincuentes, ya que operaban bajo jurisdicción de los Estados Unidos.

En la operación participaron también empresas privadas como Intel Security, Kaspersky y Shadowserver.

Beebone fue descrito por la fuerza de Europol como «muy sofisticada».

Diversos expertos en seguridad consideran que las consecuencias del ataque pudieron ser mucho peores.

Paul Docherty, director de Portcullis Security (que aconseja al gobierno británico) explico la importancia de la metodología empleada por este virus:

«El hecho de que [este malware] fuese tan complicado sugiere que podría ser utilizado para más objetivos. Si los responsables fueron capaces de manejar código así de difícil de detectar, potencialmente podría ser usado para mover el objetivo desde hogares a corporaciones y otras entidades que guardan habitualmente grandes cantidades de datos valiosos y sensibles”.

No hay comentarios:

Publicar un comentario en la entrada