CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

11/06/2013

Les botnets eludixen la detecció via servicis P2P, segons una firma de seguretat

Botnet Diverses de l’amenaces de programari maliciós d’Internet més perilloses estan utilitzant sistemes de comandament i control P2P per a eludir la detecció i el bloqueig que ha afectat moltes xarxes de zombis convencionals, segons l’empresa de seguretat Damballa.

Es denomina tàctica P2P i ja té uns quants anys, però esta firma de seguretat ha apreciat una xifra cinc vegades superior en el nombre d’exemplars de programari maliciós que utilitzen este procediment (the number of malware) l’últim any, especialment amenaces molt perilloses, com ZeroAcces, Zeus v3 i TDL4/TDSS.

No obstant això, a este sistema d’atac no li falten inconvenients que, sobretot, tenen a veure amb la major complexitat requerida per a crear programari maliciós utilitzant un canal command and control (C&C) P2P i les demores que suposa donar instruccions a través de bots.

Però, a canvi, la recompensa és que resulta més complicat interrompre un programa C&C basat en P2P, ja que utilitza una jerarquia fixa de servidors que poden ser bloquejats i trencats, precisament el mateix principi que fa que el concepte siga tan popular entre els usuaris que compartixen arxius.

El mal és que el grau de resistència per a acabar amb xarxes de zombis tradicionals és cada vegada major, segons denuncien els experts en seguretat. “Els autors dels atacs s’han adonat que l’adopció de P2P, unida a la carència d’una infraestructura de control centralitzat, facilita el seu assalt”, assegura John Jerrim, director d’anàlisi en Damballa.

P2P limita l’agilitat dels atacants perquè la distribució de comandaments per a infectar no és immediata, però estem veient que cada vegada més pirates accepten esta carència per a aconseguir accés a sistemes que tenen altres mecanismes de defensa”, indica Jerrim.

Un altre avantatge de P2P és que podia ser utilitzada pels operadors de xarxes bot com un canal de suport per a “ressuscitar” programari maliciós que es manté inactiu per a evitar la seua intercepció, reconeix l’expert.

“Mentres que moltes empreses intenten reduir l’activitat P2P per mitjà de l’ús de tallafocs tradicionals, l’augment dels usuaris mòbils està disparant el nombre d’atacs a xarxes P2P que aprofiten tant les filtracions de dades com el temps en què els equips no estan actius per a prendre el seu control”, resumix Jerrim.

 

Font: PCWorldTech

CSIRT-CV