LinuxParty
Un grupo de investigadores de la Universidad de California han publicado un documento (PDF) donde se detallan sus conclusiones tras el secuestro durante diez días de una Botnet, secuestro que tuvo lugar a principios de este año. Entre otras cosas, los investigadores pudieron recopilar 70Gb de datos robados a los usuarios infectados, incluidas 56.000 contraseñas, cifra que la Botnet era capaz de recopilar en una sola hora. La información no sólo les permitió ver el funcionamiento interno de la Botnet, sino que también pudieron ver cómo de seguros están los usuarios cuando realizan cualquier actividad on-line.
La Botnet en cuestión está controlada por “Torping” (también conocido como Sinowal), un software malicioso cuyo objetivo es recopilar información personal y financiera del equipo que infecta (sistemas Windows). Los investigadores lograron hacerse con el control de la Botnet aprovechando una debilidad en la forma en la que Torping se comunica con los servidores que envían las ordenes de ejecución. Al parecer, genera una lista de dominios previstos para una futura conexión, y no todos los dominios están registrados en el momento de generar dicha lista. Los investigadores registraron los dominios que aparecían en la lista generada y a continuación configuraron los servidores para hacerse con el control. Este método funcionó perfectamente durante 10 días, hasta que una actualización del sistema devolvió el control a sus dueños originales.
Más en HistoriasDeQueso.
