Buscar este blog

viernes, 12 de octubre de 2012

BoteAR: una… ¿botnet social? ¿Que es eso?

Cuando hablamos de una botnet siempre estamos hablando de acciones maliciosas de forma remota hacia usuarios. BoteAR permitiría ofrecer un servicio en entorno web para hacer acciones delictivas por la red del tipo robo de datos a usuarios. Intenta ofrecer una botnet convencional pero a modo de “servicio” (crimeware-as-a-service) y administrable vía web. Hasta aquí nada raro ya que lamentablemente todos los días somos testigos de estas cosas. Pero lo llamativo, es que se escuda bajo el manto de la seguridad en un intento de “fraternizar” con la comunidad.
“Botnet Security: Tome el control de máquinas remotas y controle las acciones del usuario”. Este es el slogan de la aplicación ¿Es una aplicación de seguridad que te permite mitigar ataques de botnets? Claro que no! Según su autor, sirve para robar información de los usuarios víctimas a través de un troyano. En la siguiente imagen, correspondiente al sitio web del recurso malicioso,  se puede leer algunas de sus funcionalidades:


Comentemos el cuadro anterior:
  • “Tome el control de máquinas remotas y controle las acciones del usuario”
  • "El servicio de BoteAR es gratuito y el uso, como así también las responsabilidades del mismo van por cuenta de los usuarios"
  • “…permitirá controlar todas las acciones remotas realizadas en su propia Botnet, pero para lograr establecer una conexión con los zombis usted deberá primero instalar el agente en JavaScript ( Troyano ) en el sitio web deseado…”
  • “Control remoto de computadoras, Bypass de protecciones remotas, Robo de credenciales, Ataques SQLi, XSS y DoS”
Si bien por el momento ésta idea no posee difusión ni adeptos, probablemente los consiga en poco tiempo. Pero el autor no duda en “blanquearse” ya que sus datos son públicos. Sin embargo sí intenta parecer “Poncio Pilatos” desligándose de cualquier responsabilidad por el “mal uso” de la “herramienta”. La pregunta de rigor en función de esto es: ¿Qué “buen uso” tiene una botnet. Pero aun así, estimo que quizás aún no tomó conciencia (el autor) del real impacto legal que estas acciones pueden acarrear, así que mejor prevenir, o mejor dicho… advertir, antes de que realmente le roben las credenciales de acceso a la banca online a algún usuario argentino o de otro país en donde exista pena por esta acción, o que un importante sitio corporativo se vea afectado por un ataque de DDoS.
La comunicación entre los equipos infectados y el C2 de la botnet (comando y control) se realiza a través de un troyano, del tipo backdoor, escrito en JavaScript y detectado por Kaspersky Lab como Backdoor.JS.Agent.c.
Detrás de este tipo de esfuerzo un factor de relevante importancia es la motivación real de los creadores de programas maliciosos porque en definitiva y mucho más allá de las acciones del malware, sabemos que en muchos casos la forma de llegar a las personas, ya sea para vender o para robar, es intentando crear un enfoque menos delictivo y más social.

No hay comentarios:

Publicar un comentario