En el primer trimestre de 2012, se detectaron 5.444 programas maliciosos para Android

Hoy en día, las redes zombi constituyen una de las tecnologías más usadas por los ciberdelincuentes. Tal y como se desprende del Informe de Malware del Q1 de Kaspersky Lab, líder en el desarrollo de sistemas de protección contra software malicioso, estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por medio de las redes sociales, como la de Mac. En este sentido, 2011 fue un año sin grandes novedades en cuanto a redes zombi, pero todo cambió a principios de 2012.

La bot invisible

En el primer trimestre de 2012 se descubrió una red zombi creada con una nueva tecnología: la bot “sin archivo”. Este código malicioso pertenece a una extraña categoría de programas maliciosos que sólo existen en la memoria RAM del ordenador.

El problema se manifestaba en forma de anomalías en los ordenadores infectados que comienzan a enviar peticiones de red tras visitar algunos sitios web populares en Internet y en algunos casos aparecieron archivos codificados en los discos duros. Sin embargo, no aparecía ningún nuevo archivo ejecutable en los discos duros. Un análisis detallado de Kaspersky Lab permitió identificar la cadena completa en la que estaban involucrados los ordenadores infectados que a su vez conformaban la red zombi.

Gracias a los expertos de Kaspersky Lab, del personal de AdFox y de un investigador anónimo, se logró detener la infección. Aunque los procesos maliciosos permanecían en la memoria RAM hasta que el sistema operativo se reiniciaba, la infección se propagó por medio de sitios web conocidos. Los ciberdelincuentes podían infectar ordenadores a diario, lo que les permitía mantener la población de bots. Es importante destacar que no quedaba virtualmente ningún rastro de la infección o de los datos recogidos en el disco duro del ordenador una vez que se reiniciaba el sistema operativo.

Cuando se usa una bot “sin archivo”, resulta muy difícil identificar los ordenadores que componen la red zombi, ya que no aparece ningún archivo ejecutable en el disco duro y los ciberdelincuentes realizan todas sus acciones camuflándolas como procesos legítimos de Java. Aunque los parches son efectivos contra esta y otras amenazas similares, algunos usuarios no suelen parchear sus equipos de forma regular. Esto significa que en el futuro podríamos volver a encontrarnos con programas similares maliciosos, aunque ya no a escala masiva ya que es algo bastante sofisticado.

Redes zombi móviles

Los desarrolladores de programas maliciosos para dispositivos móviles se han concentrado en la plataforma Android OS. En el primer trimestre de 2012, se detectaron más de 5.000 (5.444) programas maliciosos para esta plataforma. La cantidad total de programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el último semestre.

Los autores chinos y rusos de programas maliciosos son los que muestran mayor interés por la plataforma Android. Los autores chinos se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos activos, y la cantidad total de smartphones infectados llega a los cientos de miles.

Esta red zombi se creó con el (troyano) RootSmart, que posee una extensa funcionalidad relacionada con el control remoto de dispositivos y se propaga mediante un método probado: sus autores han paquetizado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en China. Como resultado, los usuarios que descargaron el programa para configurar sus dispositivos también recibieron el troyano que los capturó para la red zombi.

El alcance que ha tenido la infección causada por RootSmart significa que los ciberdelincuentes han logrado lucrarse con la red zombi de dispositivos móviles. Eligieron el método más popular entre los ciberdelincuentes dedicados a los dispositivos móviles: el envío de mensajes SMS de pago a números comerciales. Pero, ¿para qué hacerse con el control total del dispositivo si la principal función de la bot es enviar mensajes SMS de pago? Es sencillo, el control total les permite ocultar la presencia del programa malicioso en el dispositivo por mucho tiempo, lo que a su vez les permite coger el dinero de la cuenta de los usuarios también por más tiempo.

Red zombi de Mac

Otra red zombi que llamó la atención de los expertos en el primer trimestre de 2012 fue la implementada en ordenadores Mac OS X.

Las primeras versiones de Flashfake aparecieron en otoño. Los desarrolladores del programa malicioso tomaron algunas medidas para dificultar su detección (se aseguraron de que el troyano no se instalara en ordenadores que contaran con soluciones antivirus, diseñaron bots para que desactivaran las actualizaciones del sistema de seguridad incorporado en el sistema Mac OS X, Xprotect, etc.). Después, vimos que los cibercriminales experimentaron con nuevas formas de controlar sus redes zombi. Por ejemplo, algunas versiones de Flashfake usaban cuentas de Twitter creadas por los ciberdelincuentes como servidores de comando.

El principal objetivo de una bot era descargar y ejecutar módulos adicionales sin que el usuario se dé cuenta. Los ciberdelincuentes ganaban dinero por la generación de falsos resultados en los motores de búsqueda y se diseñó un módulo adicional para sustituir los enlaces en los resultados de las búsquedas más populares.

Deja un comentario / Mallorca Confidencial no se hace responsable de los comentarios vertidos en su web.