Buscando...
26 octubre 2007
13:01

La lista de regalos navideños de un hacker

http://www.pcwla.com/pcwla2.nsf/flash/3

Los chicos malos voltean la mirada hacia nuevas y relucientes redes de bots, Troyanos, rootkits y spyware; en esta temporada navideña tienen mucho donde escoger.


    Los hackers maliciosos y otros muchachos malos están buscando nuevas herramientas para realizar su trabajo esta venidera temporada y tienen muchos juguetes y servicios para escoger.

    Para atender a los hackers hay un mercado repleto de redes bot, Troyanos, rootkits, spyware y toda clase de servicios clandestinos dirigidos a todas las personas, desde el humilde hacker que lo hace todo por si mismo hasta pandillas sofisticadas y organizadas.

    “Así como hay mercados B2B, ahora los hay C2C – criminal a criminal” dijo Doln Jackson, investigador de seguridad que trabaja en la compañía de seguridad de Atlanta, SecureWorks Inc.

    Y así como sus contrapartes más legítimos, las operaciones en este mercado negro operan con los principios del libre mercado, repletos de conceptos cómo descuentos por volumen, programas de lealtad y pagos por clientes referenciados, agrego Makshym Schipka, arquitecto de seguridad experto del fabricante MessageLabs Ltd. “No es sólo el crimen organizado el que está detrás de muchas de las amenazas modernas en la Internet” dijo Schipka.

    Gran parte de la actividad se esta moviendo hacia un atemorizante mercado abierto lleno de empresas criminales e individuos ofreciendo portafolios de herramientas y servicios, y generalmente están a la distancia de un par de clics desde Google

    “La gente se está volviendo cada vez más especializada en la entrega de bienes y servicios en este mercado” dijo el experto. “Usted puede comprar las cosas que quiere o vender las que haya hecho” con considerable impunidad, añadió. Así como hay una calle principal para los negocios en cada pueblo donde se agrupan los negocios reales, también hay una para los cibercriminales., según dijo Schipka.

Aquí, de acuerdo a Jackson y Schipka, les presentamos algunos de los elementos que serán de gran demanda por lo hackers para la próxima temporada navideña:
  • Build A Storm Botnet: Esta novedosa y cuidadosamente elaborada herramienta maligna ha sido diseñada ha sido diseñada para hackers de alto nivel es probable que sea uno de las principales compras de esta temporada, según Jackson. Por un precio que arranca desde los US$ 100,000 los spammers y otros atacantes malévolos pueden comprar su propia red de bots Storm, completa con capacidades como: DNS de lata velocidad de propagación y almacenamiento de sitios Web. Hacer esto es posible gracias a la nueva tecnología de cifrado de 40 bits que está soportada en las últimas versiones de Storm, algo que los hackers pueden aprovechar para segmentar el conjunto de máquinas que están comprometidas y crear pequeñas redes de bots.
    “Piensen en esto como un objeto de una juguetería” dice Jackson. “En lugar de alquilar un servicio de botnet y pagar por cada bot para hacer una buena corrida de correos electrónicos, usted puede pagar todo de una vez y contar con su propia red de bots, de tamaño reducido” dijo Jackson. La gente que comprará estos servicios son aquellos que ya han sacado provecho de infraestructura alquilada y quieren empezar a contar con infraestructura propia.”
  • Servicios de renta de Bots: ¿Quién necesita compra una red de bots cuando se puede alquilar una por horas, a una fracción del costo? Disponibles en grandes cantidades en esta temporada estos servicios de redes de bots están diseñados para permitir a los spammers típicos enviar millones de copias de su código malicioso sin tener que invertir en la infraestructura necesaria para hacerlo, según dijo Schipka. Por apenas entre US$ 100 y US$ 200 por hora los spammers pueden obtener acceso a una red completa de bots capaz de enviar spam de imágenes, o contenidas en el cuerpo del mensaje a millones con sólo un clic.
    Y estos lugares de alquiler no son sólo para spammers., según Jackson. Lo que hace tan atractivos a estos servicios ante los ojos de los chicos malos es que pueden ser fácilmente adaptados para distribuir cualquier tipo de malware o para lanzar ataques distribuidos de negación de servicio (DDOS) contra blancos seleccionados para extorsión.

    Un ejemplo es el botnet Black Energy, que puede ser usado para lanzar ataques DDOS en contra de blancos específicos por sólo US$ 80 la hora, según cuenta Jackson. Para los que no quieren gastar tanto hay opciones de bajo costo, que comienzan desde los US$ 10 por hora por un millón de bots, disponibles para ser usados en pequeños ataques de spam o distribución de malware.

    Cómo todo empresario el hacker necesita tomar ventaja de estos servicios de manera planificada, dijo Schipka. “Necesitará figurarse cuál es el modelo de negocios y establecer un plan de negocios” dijo el, “Si esta rentando una red de bots por tres horas a US$ 100 la hora para enviar spam, esto implica que debe poder ganar más que eso para poder beneficiarse del uso del servicio.” Si se trata de otro tipo de malware que va a ser sembrado –como un captador de claves o un Troyano—el costo de comprar el software tamben debe ser considerado”…”Ellos necesitaran buscar una red de bots de alta calidad y con el menor costo posible.”
  • Las viejas herramientas de Malware: Los entusiastas de “hacerlo ellos mismos” tienen el mayor rango de herramientas disponibles hasta el momento, incluyendo Troyanos, vulnerabilidades del mismo día, programas spyware y captadores de contraseña, de acuerdo a Jackson y Schimpka. Por aproximadamente US $ 3.000 a US$ 3.500 los compradores en serio podrán encontrar malware sofisticado capaz de enviar todo tipo de código malicioso hacia computadoras vulnerables, mientras siguen cambiando para evitar la detección. Las variantes pueden ser compradas por separado por menos de US$ 10 en promedio y hasta US$ 20 por pieza. En algunos casos las variantes pueden ser enviadas a la tasa de una nueva variante cada 59 minutos, o precisamente un minuto menos que los ciclos de una hora que tienen los fabricantes para actualizar las huellas de sus antivirus, dijo Schipka.
    Es probable que tengan gran demanda los programas Troyanos diseñados específicamente para robar identidades y datos de los pacientes de los sistemas que pertenecen a sistemas de organizaciones relacionadas a la salud, según Jackson. Los precios actuales de esto datos, que típicamente se usan para defraudar a las aseguradoras, cuesta cerca de US$ 200.
  • Proveedores de datos: Estos proveedores de servicios están dirigidos a los emprendedores intrépidos buscando usar l identidad e información financiera de otros para su beneficio. Cómo una industria dirigida a un nicho que ha existido desde antes que otros, los proveedores de datos deben atender hoy a una gran audiencia con necesidades distintas. Algunos servicios especializados ofrecen información de identidad que incluye hasta las fotos del carné de conducir de la víctima, imágenes digitales del pasaporte, números de tarjetas de crédito y direcciones de casa y correo electrónico –por tan poco cómo US$ 5 según Schipka. En el extremo más alto se puede conseguir datos relacionados con la información médica o información relacionada con altos ejecutivos de corporaciones que pueden costar hasta US$ 200 por victima. Y hay servicios que permiten a los individuos comprar datos robados de tarjetas de crédito a un costo que va del 2% al 4% del crédito remanente en la tarjeta, dijo Schipka.
  • Servicios de recogida: estos servicios especializados han sido desarrollados expresamente para los compradores en línea que adquieren bienes (especialmente costosos) con tarjetas de crédito robadas pero que no tienen a donde enviarlas. Los servicios de recogida pueden dotar a los ladrones con direcciones convenientes y confiables para el envío de los bienes mal habidos en el mismo país donde la compra fue hecha, dijo Schipka. “A veces se trata de gente que sabe que está recibiendo cosas robadas” dijo el. “A veces sólo reciben los paquetes y los reenvían a otros lugares o los llevan personalmente hasta algún lugar predeterminado.” La gente de esta última categoría a menudo no esta consciente de que están transportando bienes robados y son contratados vía telefónica con promesas de trabajar desde su casa sólo recibiendo y reenviando cosas y recibiendo un pago por ello, según dijo. Los servicios de recogida típicamente reciben los ítems robados por un 30% o menos del valor del producto.
  • Contratos: ¿alguien quiere uno? Olvídese de todas esas inocentes nociones acerca del honor entre los ladrones. En el submundo online es más que común que los estafadores intenten estafar a otros estafadores, según Schipka. Es por eso que los sitios de contratos y los de referencia juegan un papel clave. Por un pago que oscila entre el 2% y el 4% del total de la transacción, estos proveedores actúan como intermediarios “confiables” entre los vendedores y compradores de malware y otros servicios ilegales. Estos servicios pueden retener el dinero hasta que el comprador pueda verificar los bienes o servicios que compró. Y los vendedores pueden estar seguros que recibirán el pago por lo que vendieron, sentenció Schipka.
http://www.pcwla.com/pcwla2.nsf/articulos/6A8507AB84D478518525737B005C0F09?opendocument&page=2

0 comentarios:

 
Back to top!