La empresa Shodan, propietaria de esta
herramienta de seguridad, ha explicado los detalles de este desarrollo. La
nueva herramienta se integra dentro de una que posee el mismo nombre que la
empresa desarrolladora. Malware Hunter es capaz de encontrar equipos que forman
parte de una botnet. También es capaz de distinguir aquellos que funcionan como
el servidor de control de todos estos equipos.
Pero es necesario añadir que estos
dispositivos no solo se encargan de coordinar estas redes de equipos zombie.
También desempeñan una labor muy importante en la difusión y actualización de
virus informáticos a través de Internet. Ya hemos hablado en más de una ocasión
de este aspecto. Lo que queremos decir es que una vez que la amenaza ha
alcanzado el dispositivo, muchas veces espera órdenes por parte de este
servidor. Aunque también es cierto que es probable que se distribuya una
versión mínima y que la funcionalidad importante se distribuya a posterior,
gracias a este servidor.
Los desarrolladores de esta
herramienta afirman que la creación de esta función no ha resultado para nada
sencilla.
Malware Hunter se
hace pasar por un equipo infectado
Lo que han explicado los responsables
de la herramienta de seguridad es que simulan peticiones a los diferentes
servidores, como si de un equipo infectado o un virus informático se tratase.
De esta forma, consigue que en determinadas circunstancias se obtenga una
respuesta por parte del supuesto servidor de control. La aplicación registra la
dirección IP que ha respondido y esta se hace visible a través de la interfaz
de Shodan.
Esta aplicación ha surgido tras una
cooperación entre Shodan y Recorded Futures. Mientras la primera parte ha
ofrecido la habilidad de comprobar direcciones IP, la segunda ha aportado toda
la ingeniería necesaria para utilizar datos recopilados y así simular
peticiones de aplicaciones malware o equipos infectados.
Cambiar el enfoque
del ataque
Hasta el momento, las amenazas se combatían
antes de que el equipo se viese infectado. Sin embargo, esto cambiará en los
próximos años por completo. Teniendo en cuenta que dependen de este servidor de
control, lo primordial es realizar un ataque contra estos. De esta forma, no
solo no podrán enviar la información recopilada, sino que muchos no sabrán qué
tarea llevar a cabo. Esto quiere decir que, aunque estén instalados en el
sistema, es probable que muchos no muestren ningún tipo de actividad.
El control de las amenazas a través de
Internet está en proceso de cambio, y todo parece indicar que las herramientas
de seguridad también modificarán su funcionamiento. O al menos aquellas
utilizadas por empresas de seguridad y autoridades para combatir la
distribución de virus informáticos.
Fuente: Bleeping Computer