31 de enero de 2015

ZEROACCESS. La botnet reaparece tras seis meses dormida

ZeroAccess  es una de las botnet más conocidas y con más reputación, ya que se encarga de distribuir troyanos bancarios entre los usuarios, sirviendo de igual forma para controlar los equipos afectados.
Sin embargo, sin motivos aparentes los propietarios de la botnet decidieron sumir a esta en un estado de letargo, suspendiendo la actividad desarrollada hasta el momento y reduciéndose a cero el número de infecciones realizadas. Esto quiere decir que desde el pasado mes de julio la red de ordenadores estaba suspendida, pensando en muchos casos que había sido desmantelada por las autoridades. A pesar de todo, esto no se ha cumplido, y el pasado día 15 la botnet volvió a repuntar en lo referido a actividad, realizando una gran cantidad de infecciones en una semana aunque sí que hay que añadir que el tamaño de esta no se ha visto incrementado. Expertos en seguridad piensan que los ciberdelincuentes propietarios estarían conformando una nueva ayudándose de ZeroAccess.
Hay que tener en cuenta que en una botnet existen dos elementos fundamentales: el servidor o servidores que se encargan de controlar y enviar y recibir información y los equipos infectados, que intercambian información con los primeros sin que el usuario sea consciente.
Japón y sus equipos Windows lo más afectados
·       En esta ocasión, los usuarios japoneses y de países suramericanos  son los más afectados desde el pasado día 15, sin embargo, esto es algo que ya sucedía antes del letargo de 6 meses que comenzó el pasado año. Los usuarios de Japón se llevan la palma con más del 60% de las infecciones frente al 30% de los países suramericanos. Existen algunos casos puntuales en países como Alemania, Rumanía o Italia, pero entre todos no suman un 8%.
·       Algunos expertos en seguridad han analizado un poco más el comportamiento de la botnet tras su vuelta y han aclarado que existen dos redes de ordenadores totalmente segmentadas, destacando la antigua ya conformada y la nueva que está formada por todos los equipos que se han infectado desde su vuelta a la actividad.
Fuente: Softpedia