ZeroAccess es una de las botnet más conocidas y con más reputación, ya
que se encarga de distribuir troyanos bancarios entre los usuarios, sirviendo
de igual forma para controlar los equipos afectados.
Sin embargo, sin motivos aparentes los propietarios de la
botnet decidieron sumir a esta en un estado de letargo, suspendiendo la
actividad desarrollada hasta el momento y reduciéndose a cero el número de
infecciones realizadas. Esto quiere decir que desde el pasado mes de julio la
red de ordenadores estaba suspendida, pensando en muchos casos que había sido
desmantelada por las autoridades. A pesar de todo, esto no se ha cumplido, y el
pasado día 15 la botnet volvió a repuntar en lo referido a actividad,
realizando una gran cantidad de infecciones en una semana aunque sí que hay que
añadir que el tamaño de esta no se ha visto incrementado. Expertos en seguridad
piensan que los ciberdelincuentes propietarios estarían conformando una nueva
ayudándose de ZeroAccess.
Hay que tener en cuenta que en una botnet existen dos
elementos fundamentales: el servidor o servidores que se encargan de controlar
y enviar y recibir información y los equipos infectados, que intercambian
información con los primeros sin que el usuario sea consciente.
Japón y sus equipos
Windows lo más afectados
· En esta ocasión, los usuarios japoneses y de
países suramericanos son los más
afectados desde el pasado día 15, sin embargo, esto es algo que ya sucedía
antes del letargo de 6 meses que comenzó el pasado año. Los usuarios de Japón
se llevan la palma con más del 60% de las infecciones frente al 30% de los
países suramericanos. Existen algunos casos puntuales en países como Alemania,
Rumanía o Italia, pero entre todos no suman un 8%.
· Algunos expertos en seguridad han analizado un
poco más el comportamiento de la botnet tras su vuelta y han aclarado que
existen dos redes de ordenadores totalmente segmentadas, destacando la antigua ya
conformada y la nueva que está formada por todos los equipos que se han
infectado desde su vuelta a la actividad.
Fuente: Softpedia