Investigadores de la Universidad Berkeley, de California, presentaron, en el pasado Simposio de Seguridad USENIX (celebrado en San Francisco el pasado mes de agosto), el estudio titulado "Understanding Underground Economy", un vistazo al pago por instalación (pay- per-install o PPI) y cómo éste se ha desarrollado y ha crecido al pasar de los años. El PPI es el término utilizado para el negocio ilegal de los hackers en el cual rentan los equipos que tienen infectados como zombis para distribuir todo tipo de malware, spam o crear ataque DDoS para otros ciberdelincuentes.
Este servicio lo proveen los hackers por módicas cantidades de dinero dependiendo el país donde se llevará al cabo el ciberataque. Por ejemplo, para Estados Unidos, por ser de las regiones más solicitadas, se cobran $150 dólares por cada 1,000 computadoras, seguido por Canadá y Gran Bretaña cuyo costo es de $110 dólares. Mientras que para países como México, otros de América Latina y Asia, el precio es de únicamente $13 dólares por cada 1,000 equipos.
Los investigadores Juan Caballero, Chris Grier, Christian Kreibich y Vern Paxson descubrieron que 12 de las 20 familias de malware más reconocidas son distribuidas de esta manera. Entre los más importantes destacan: Palevo, Hiloti, Zbot, Rustock, Zlob, Bredolab y FakeRean, entre otros, muchos de ellos o las gran mayoría consisten en troyanos de robo de información o, mejor conocidos, como troyanos bancarios.
El estudio también constó en medir el tiempo que tardan en cambiar los malware y los botnets, con el fin de evadir los antivirus. Los malware lo hacen cada 11 días, mientras que los botnets cambian diario. Sin embargo, uno de los aspectos más impactantes del estudio es la capacidad que tienen ciertas familias de malware y rogueware (conocido como el software de seguridad/falso antivirus) para cambiar o “mutar” no una sino hasta múltiples veces por día.
Actualmente los cibercriminales utilizan cualquier medio para distribuir su software malicioso sin importarles si esto tiene algún costo. Por ejemplo, lo descubierto hace unas semanas con el Cloud Amazon S3 que fue utilizado por hackers para albergar sitios que distribuían SpyEye.
B Secure (12-09-2011)
Más información