Noticias

Botnet infecta ordenadores para eliminar malware de criptomonedas

single-image

Las redes de bots se han vuelto cada vez más poderosas en los últimos años, hasta el punto en que el Departamento de Seguridad Nacional de los EE.UU. admitió que no podían enfrentar el problema solos y que necesitaban la ayuda de la comunidad de hackers éticos conocidos como el Sombrero Blanco (white hat en inglés).

Los botnets consisten en docenas, cientos o incluso miles de dispositivos conectados a Internet que luego se utilizan para enviar mensajes de spam en masa o para lanzar ataques de denegación de servicio distribuidos (DdoS) en línea.

Anteriormente hemos informado sobre cómo los botnets infectaron millones de computadoras el año pasado con un software de criptografía diseñado para extraer energía de la CPU, y usarla directamente para extraer cripto para los propietarios de malware.

Una botnet particularmente conocida como “Mirai” secuestró famosos dispositivos IoT para minar Bitcoin, mientras que los dispositivos IoT son individualmente extremadamente ineficaces, Mirai es una pieza de malware particularmente virulenta que infectó miles de dispositivos en un corto espacio de tiempo para tomar pequeñas ganancias de todos ellos.

Los investigadores de seguridad informática de la firma Qihoo 360 han publicado un informe también donde revelan la existencia de este malware ‘no malicioso’ en dispositivos Android, además que se esconde tras un sistema de Blockchain.

Si bien es comprensible que el término botnet tenga una connotación maliciosa, parece que una botnet está rompiendo el molde y aparentemente está ingresando a las computadoras de los usuarios sin infectarlas, con el software cripto antivirus.

La firma de investigación de seguridad Netlab publicó un informe que describe el malware al que han denominado ‘Fbot’, una variante del software legítimo ADBminer diseñado para las criptomonedas.

Hay tres aspectos interesantes sobre esta nueva botnet:

  • En primer lugar hasta ahora, el único propósito de esta botnet es seguir y eliminar otra botnet: com.ufo.miner.
  • En segundo lugar, el bot no usa el DNS tradicional para comunicarse con el C2, sino que utiliza el DNS de cadena de bloques para resolver el nombre de C2 no perteneciente al grupo musl.lib.
  • En tercer lugar, este bot parece tener fuertes vínculos con el botnet satori original.

La botnet limpia las computadoras “infectadas” del malware cryptojacking notoriamente extendido y hasta ahora no parece dejar nada atrás en su lugar, lo que lleva a algunos a pensar que la botnet puede incluso diseñarse con ese único propósito benigno en mente.

Sin embargo, es posible que haya más en el software que se ve a simple vista, o que simplemente sea la primera fase de un plan más grande. La red de bots podría estar eliminando cripto-malware competitivo solo para allanar el camino para una nueva ola de ataques propios, eliminando sistemáticamente la competencia.

Las redes de bots requieren tiempo, esfuerzo y financiamiento para operar, lo que hace difícil creer que una botnet anónima pueda estar funcionando allí simplemente para ayudar a las personas.

Cualquiera que sea el caso, la botnet es quizás el primer malware que se dirige a vasta franjas de dispositivos y elimina otros programas maliciosos sin que la mayoría de los usuarios lo sepa, y sin duda vale la pena vigilar a medida que pasan los tiempos.

 
The following two tabs change content below.

Daniel Jimenez

Ingeniero y apasionado de la tecnologia Blockchain y del Bitcoin desde el 2009.

Deja un comentario