Todas las noticias que hablen del desmantelamiento o detención de los delincuentes de una de las mayores amenazas actuales son bien recibidas. Y es que las botnets han sido y siguen siendo un problema importante para todos los usuarios de Internet debido a las múltiples posibilidades delictivas que ofrecen a los delincuentes.
Desmantelando Ramnit
El pasado 24 de febrero, el centro europeo de lucha contra el cibercrimen realizó una operación internacional coordinada que tenía como objetivo la botnet Ramnit, responsable de la infección de 3,2 millones de sistemas en todo el mundo. Esta operación contó con investigadores de varios países como Alemania, Italia, Países Bajos o Reino Unido, así como también empresas del sector privado.
En esta operación se consiguió dejar fuera de servicio a los centros de mando y control de la botnet para, seguidamente, redirigir el tráfico de los 300 dominios utilizados por los delincuentes. Como en anteriores operaciones de desmantelamiento de botnets, la coordinación entre diferentes agencias de seguridad y empresas del sector privado como Microsoft fue crucial para conseguir el éxito.
Funcionamiento de la botnet
Como muchas otras botnets, los administradores de Ramnit utilizaban ordenadores bajo su control para realizar todo tipo de actividades delictivas. Estas actividades incluyen la propagación de malware, envío de grandes cantidades de spam, almacenamiento de contenido ilegal en los ordenadores infectados o ataques de denegación de servicio distribuidos (DDoS), entre otras posibilidades. Pero mejor dejemos que nuestros compañeros de ESET Latinoamérica nos expliquen el funcionamiento de una botnet de forma muy sencilla pero a la vez muy completa en el siguiente vídeo:
Las formas de conseguir víctimas son bastante clásicas y van desde enviar enlaces maliciosos y adjuntos por correo electrónico a descargas desde webs infectadas. Una vez infectado el sistema, los delincuentes tienen su control, y, además de las posibilidades ya descritas, es posible que instalen un malware que capture y envíe contraseñas de servicios como cuentas de correos, acceso a redes sociales o cuentas bancarias.
Recompensa por el creador de Zeus
Además de esta operación contra la botnet Ramnit, en estos últimos días también hemos conocido la noticia de que el FBI está ofreciendo una recompensa de 3 millones de dólares por cualquier información que conduzca al arresto de Evgeniy Mikhailovich Bogachev, el supuesto desarrollador del archiconocido troyano bancario Zeus.
A Bogachev se le acusa de estar detrás de la botnet Gameover Zeus, responsable de haber infectado más de 100 millones de ordenadores con un malware que robaba credenciales de banca online. Esta botnet fue aparentemente desmantelada en junio de 2014 para resurgir poco tiempo después.
Además, a Bogachev también se le acusa de estar detrás del infame ransomware Cryptolocker, responsable de centenares de miles de infecciones en todo el mundo. Este malware es especialmente problemático porque bloquea el sistema infectado, cifra los archivos guardados en él y solicita un rescate para recuperarlos. De hecho, Gameover Zeus fue uno de los métodos de distribución de este ransomware.
Conclusión
El hecho de que las operaciones policiales tengan éxito desmantelando este tipo de organizaciones delictivas, responsables de un buen número de infecciones, es una muy buena noticia para todos nosotros. No obstante, hace falta mucho más esfuerzo de todas las partes implicadas, desde el usuario o empresa que suelen tener los delincuentes como objetivo hasta las fuerzas de seguridad responsables de la detención de estos delincuentes, sin olvidar la responsabilidad que tenemos las empresas de seguridad protegiendo y concienciando frente a estas amenazas.