Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

La Guardia Civil, en colaboración con el FBI y Panda Security, ha detenido a tres ciudadanos españoles que controlaban más de 13 millones de ordenadores infectados, denominados “zombis”, de los que obtenían datos personales y financieros.
Por el número de ordenadores que la integraban, ésta puede ser una de las botnets (acrónimo de robot y red en inglés) más grandes que se han detectado. Con ella se podría realizar un ataque de ciberterrorismo muy superior a los realizados contra Estonia o Georgia.
En los registros practicados en los domicilios de los detenidos se han intervenido ordenadores, material informático e información personal de más de 800.000 usuarios. Los datos obtenidos por los ahora detenidos podían utilizarlos para sí o alquilarlos a bandas organizadas dedicadas al fraude bancario.
La denominada BOTNET MARIPOSA fue detectada en mayo del pasado año por técnicos de la empresa canadiense Defence Intelligence, quienes crearon un grupo de trabajo para su seguimiento, junto con la empresa española Panda Security y el Georgia Tech Information Security Center.
Paralelamente, el FBI inició una investigación sobre esta misma botnet, pudiendo averiguar que estaba implicado un ciudadano español, por lo que se puso en conocimiento de la Guardia Civil.
A partir de entonces se avanzó en la investigación de forma coordinada, lo que permitió conocer los vectores de infección de la botnet y sus canales de control de los ordenadores ajenos. Asimismo, se pudo determinar la existencia de un grupo de habla hispana, identificado como DDPTEAM, que había adquirido en el mercado del “malware” (programas maliciosos) el troyano utilizado.
Red de robots
Una botnet es un conjunto de ordenadores infectados con un programa malicioso, que están bajo control de su administrador o “botmaster”. Para su control, los ordenadores infectados, conocidos como zombies o bots, se conectan a un equipo llamado Command & Control (C&C) donde reciben instrucciones.
Las botnets pueden ser utilizadas para robar información de los propios equipos o para el uso clandestino de los mismos (envío de spam, atacar a terceros equipos o provocar denegaciones de servicio –DoS-). El botmaster puede utilizar esa información para sí o alquilarla a terceros, muy habitual en bandas organizadas dedicadas al fraude bancario.
El pasado mes de diciembre, identificados prácticamente todos los canales de control de esta botnet, se procedió de una forma coordinada a nivel internacional a bloquear los dominios que habían utilizado. Éstos se localizaban principalmente en dos prestadores de servicio americanos y uno español.
Como consecuencia de esta acción, probablemente como acto de venganza, se produjo un importante ataque de denegación de servicio a la empresa Defence Intelligence, afectando seriamente a un gran Proveedor de Acceso a Internet (ISP) y dejando sin conectividad durante varias horas a multitud de clientes, entre los que se encontraban centros universitarios y administrativos de Canadá.
Esta acción permitió conocer el resto de canales de control de la botnet, que finalmente han sido bloqueados, a falta de dos pequeños servidores que controlan muy pocos equipos informáticos.
Detenidos
Tras el bloqueo de los dominios, se logró identificar al máximo responsable del DDPTEAM, que se autodenominaba “netkairo” o “hamlet1917”, procediéndose a su detención en su localidad de residencia, Balmaseda (Vizcaya), el pasado mes de febrero.
En el registro domiciliario se intervinieron varios equipos informáticos que están siendo analizados, en los que se encontraron numerosas evidencias de su actividad delictiva y de la identidad de otros miembros del grupo, lo que ha permitido que la pasada semana, se procediera a la detención de los otros dos españoles miembros del grupo, “OsTiaToR”, en Santiago de Compostela (A Coruña), y “Johnyloleante” en Molina de Segura (Murcia).
Los detenidos son F.C.R., de 31 años de edad y residente en Balmaseda (Vizcaya); J.P.R., de 30 años de edad y residente en Molina de Segura (Murcia); y J.B.R., de 25 años de edad y residente en Santiago de Compostela (A Coruña).
Se investiga la participación de un cuarto miembro del grupo, identificado como “fénix”, que podría ser venezolano, para lo que se han instado los canales de cooperación policial internacional para su identificación y detención.
Según la empresa canadiense, entre las víctimas están más de la mitad de las mil mayores empresas del mundo. Los delincuentes aprovecharon una vulnerabilidad del navegador Internet Explorer pero también empleaban memorias USB y el envío de enlaces por mensajería instantánea infectados para contagiar más máquinas, según Reuters. Un portavoz del departamento de Justicia norteamericano considera que Mariposa es la mayor red de este tipo cerrada hasta ahora, "pero sólo se trata de la punta del iceberg". El sumario está siendo instruído por el juez Baltasar Garzón de la Audiencia Nacional.

Ministerio del Interior (3-03-2010)

El País (3-03-2010)

Enlace: http://www.elpais.com/articulo/tecnologia/Cae/red/cibercriminal/Mariposa/controlaba/millones/ordenadores/zombis/190/paises/elpeputec/20100302elpeputec_8/Tes

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración