Investigadores controlaron una botnet por 10 días

Investigadores de la Universidad de California – Santa Barbara pudieron controlar por más de una semana Torpig, una botnet que entre otras cosas registra lo que sus víctimas tipean y que es responsable de innumerables casos de robo de identidad o crímenes similares. Durante el tiempo en el que el equipo de investigación ganó control sobre la botnet pudieron recopilar más de 56.000 contraseñas en una hora antes de que los ladrones creadores originales volvieran a retomar el control.

La mayoría de las botnets funcionan con el «cliente» (o víctima infectada) conectándose a un dominio desde donde reciben instrucciones por parte del controlador. Los investigadores analizaron al cliente y descubrieron que ciertos dominios no estaban registrados, por lo que procedieron a hacerlo y enviar comandos para obtener el control de ésta. Durante los 10 días que controlaron la red pudieron obtener aproximadamente 300.000 credenciales y aproximadamente 56.000 contraseñas en una hora con un simple comando.

Los hallazgos fueron bastante interesantes, entre lo que destaca por ejemplo que el 0.1% de las víctimas se dedican a insultar a la gente y el 4% se dedica a buscar sexo en línea. Fuera de eso encontraron una infinidad de datos como logs de chat, mensajes en foros o a qué se dedican en Facebook y Twitter. De las credenciales obtenidas más de 8.300 contenían información bancaria y los daños estimados podían alcanzar fácilmente los 8.3 millones de dólares si es que no más. ¿Qué piensas ahora sobre la seguridad en Internet?

Uno de los puntos más interesantes del estudio sin embargo es que tal como ocurre con la Policía de Investigaciones en Chile, hay que pasar por niveles impensados de burocracia para alertar a los afectados de que sus datos corren peligro tanto con las instituciones financieras como los servicios de hosting o fuerzas de ley, algo increíble en un país «desarrollado».

[ars][Imagen]

Related posts

Samsung presentó en Chile sus nuevos televisores con Inteligencia Artificial

Samsung lanzó oficialmente la serie Galaxy Book4 en Chile

ASUS presenta la Nueva Zenbook Duo: Experiencia de Doble Pantalla que Transforma la Productividad y la Creatividad

8 Comment

Marco Antonio Choque U. 6 mayo, 2009 - 18:03

@Mario Rübke El 05 de Mayo a las 20:54 hrs.
Vamos que tomaron el control en el 1º dia, y luego investigaron que hacia durante los 9 dias [incluyendo el 1º dia] y luego el 10º ya pusieron en practica. Al fin y al cabo esos datos son importantes 🙂

@Martin : Creo que lo que dices es correctamente y mas se me hace que eso van a hacer, esto datos seguro serviran a las compañias de antivirus, antispywares y firewalls, como no tambien a Cisco, Microsoft, etc etc y ufff monton de empresas se ven benificiadas con esto.

Al parecer, ya imagino sus frutos 🙂 🙂

Martin 6 mayo, 2009 - 11:07

Me imagino que toda esa informacion recogida en esos 9 dias de dominacion y aprendizaje rendiran sus frutos: en breve tendremos publicidad ofertandonos software proteccion contra mas fishing, keyloggers y demas con chapa de la Universidad de California y la posibilidad de adquirirlo por una modica suma de u$s.

Mario Rübke 5 mayo, 2009 - 20:54

@Marco Antonio Choque U.: pero ahi mismo dice en la noticia que controlaron la botnet durante 10 dias. durante todo ese tiempo recolectaron los datos para su estudio.

Ysentu 5 mayo, 2009 - 20:31

@Mario Rübke: X2, tuvieron que haberlo detenido, y lo otro que me pregunto, ninguno de los estudiantes se habra quedado con alguna clave bancaria? :S

Marco Antonio Choque U. 5 mayo, 2009 - 20:28

ehmmmmm, no todo lo hicieron en 1hrs, sino que durante los 9 dias investigaron y seguro el 10º dia pusieron en practica toda su teoria, eso me parece mas logico.

O creen que en el 1º dia ya lo hicieron todo?

Mario Rübke 5 mayo, 2009 - 20:20

@6iE.CR: pero de que te sirve saber eso? de que le sirve a la gente saber cuanto le roban? creo que es mejor que, si se pudo ingresar a ese nivel de control, detenerlo para evitar que se siga robando informacion.

6iE.CR 5 mayo, 2009 - 19:37

Yo creo que lo hicieron con el fin de determinar el volumen de datos que pueden chupar los delicuentes que manejan la botnet y con eso cuantificar la peligrosidad del tema.

Saludos!

Mario Rübke 5 mayo, 2009 - 17:44

pero que fue lo que hicieron durante los 10 dias? ver lo que la gente tipeaba? o sea lograron ingresar al dominio del keylogger? porque si no hicieron algo que sirva de beneficio (destruirlo o detenerlo) solo creo que fue mas que nada un acto de coraje o de demostrar que yo soy mejor que tu.

porque controlar un bot para fines educativos o de estudio es lo mas imbecil que se me ocurriría, ya que no contribuye ni ayuda en nada

Add Comment