Durante varios años Kelihos ha permanecido desactivada, sin embargo, sus propietarios la han reactivado manteniendo su estructura.
La utilización de los ordenadores infectados para realizar ataques de denegación de servicio u otro tipo de prácticas no es nuevo y los ciberdelincuentes aprovechan estas infecciones para obtener recursos de forma gratuita.
Esto quiere decir que seguirá una disposición de red P2P, algo
que anteriormente les funcionó muy bien y que evita en primer lugar que la red
tenga que disponer de servidores de control, algo que es un auténtico hándicap
para las botnet y que permite a las autoridades atacarlas y proceder a su
cierre.
Sin embargo, esta no funciona así por lo que su control es
distribuido entre un número de equipos no conocido, permitiendo que si uno no
está disponible pueda desempeñar otro estas funciones.
Además de la estructura, parece que también se mantienen las
funciones desempañadas en su anterior etapa. Y es que a los ataques de
denegación de servicio y envíos de correos spam hay que sumar el robo de
monederos de Bitcoin y minería de estas utilizando los equipos infectados.
¿Cuáles son las principales vías de difusión?
- En
este aspecto sí que hay una novedad con respecto a la anterior etapa de la
botnet. Antes solo recurrían a la utilización de páginas web infectadas
para distribuir la amenaza, sin embargo, en la actualidad además de esta
también hay que incluir los correos electrónicos spam y las memorias
extraíbles. Sobre todo estas últimas son muy importantes ya que gracias a
un ordenador infectado se puede alcanzar a otros con relativa facilidad
gracias a dispositivos de almacenamiento USB.
- Con
respecto al malware que llega al equipo y que permite a los
ciberdelincuentes el control del mismo, hay que destacar que apenas ha
sufrido modificaciones y que su detección por las herramientas de
seguridad actuales no debería ser un problema para los usuarios de
sistemas operativos Windows.