ESET, compañía líder en detección
proactiva de amenazas, ha estado siguiendo de cerca el uso de laDeep Webpor parte de
códigos maliciosos, especialmente botnets. También conocida como la “Internet profunda o invisible”, no forma
parte de la superficie de Internet, es decir, cuenta con sitios y contenidos
que no son indexados por los motores de búsqueda. Parte importante de la Deep
Web es aquella que usa Tor, compuesta por pseudodominios .onion que se utilizan
con el objetivo de facilitar el acceso anónimo a páginas que abarcan abusos,
venta de estupefacientes, foros de cibercriminales y otros tópicos en muchos
casos ilegales o que traspasan la barrera de lo ético y legal.
Durante los últimos meses se ha
detectado un crecimiento de las botnets basadas en Tor (abreviatura de TheOnionRouter),
tecnología web que permite establecer conexiones anónimas y ocultar así la
identidad de los creadores de sitios y también de aquellos que los visitan. En
julio, los investigadores de ESET detectaron dos familias de malware
distintas que utilizan su protocolo de servicios ocultos para lograr una
comunicación más sigilosa con el Centro de Comando y Control (C&C).
Estos dos tipos de botnets, variantes de
Win32/Atrax y Win32/Agent.PTA, tienen funcionalidades para capturar datos de formularios web, posibilitando la realización de
fraudes.
“Si bien el protocolo de Tor es
especialmente bueno para organizar un canal de comunicaciones silencioso, es muy
lento para transportar grandes volúmenes de datos robados en las máquinas
infectadas. Por eso, la utilización de esta técnica resulta útil para los
cibercriminales cuando se necesita comunicación simple con el C&C, para
descargar módulos maliciosos adicionales desde allí, o para obtener actualizaciones
en la configuración”, explicó AleksandrMatrosov,
Security Intelligence Team Lead de ESET.
La compleja botnetAtrax descubierta por
ESET pertenece a una familia de malware
de tipo backdoor basada en Tor, la
cual es instalada mediante un simple downloader,
detectado por ESET NOD32 Antivirus como Win32/TrojanDownloader.Tiny.NIR.
Con él aparece un nombre de dominio directamente incluido en el código, quepretende hacerse pasar por el servicio al
cliente de PayPal.
No hay comentarios:
Publicar un comentario