¿Tu PC Formaba Parte de una Botnet? ¡Compruébalo aquí!

Muchas personas piensan que el malware es todo aquel programa informático que interfiere con el correcto funcionamiento de una computadora. Siguiendo esta lógica, si una PC funciona bien, entonces no

checkip_EN

Comprueba si tu PC está infectada aquí

Muchas personas piensan que el malware es todo aquel programa informático que interfiere con el correcto funcionamiento de una computadora. Siguiendo esta lógica, si una PC funciona bien, entonces no está infectada. Bueno, están equivocados. Hoy en día, el objetivo principal de los cibercriminales no es alterar la normalidad de los sistemas, sino ganar dinero. Es más, para poder cumplir este objetivo, los criminales muchas veces deben actuar de forma contraria a cómo actúa el malware. Es decir, ser completamente invisibles a los ojos de los usuarios.

En este sentido, el comportamiento “silencioso” es típico de las botnets. Una botnet es una red de miles de PCs infectadas (a veces, incluso cientos de miles), cuyos usuarios no tienen la más remota idea de que sus sistemas están comprometidos. Lo único que podrían notar los usuarios, es que su PC funciona un poco más lenta que lo normal, algo que, siendo francos, no suele ser considerado tan anormal por el público en general.

Las botnets o redes zombie, como también se las conoce, están diseñadas para recolectar información personal de los usuarios: contraseñas, números de seguridad social, datos de tarjetas de crédito, direcciones y teléfonos. Estas informaciones son luego utilizadas por los delincuentes para fraudes, robos de identidad, enviar spam o distribuir muestras de malware. Las botnets también son utilizadas para realizar ataques a sitios web y redes.

Eso no es todo, usualmente para poder neutralizar una botnet se requiere de un gran esfuerzo compartido de diferentes organizaciones. Un ejemplo reciente es la botnet “Simda”. Se cree que esta red infectó más de 770.000 computadoras en más de 190 países de todo el mundo. Entre los más afectados, se encuentran Estados Unidos, Turquía, Canadá, Rusia y el Reino Unido.

botnet-simda-countries

Según detallaron los expertos, Simda era usada para distribuir softwares ilegales y distintos tipos de malware, inclusive aquellos capaces de robar credenciales financieras. Los creadores de esos programas maliciosos les pagaban a los dueños de Simda por cada instalación exitosa en una PC víctima. En otras palabras, esta botnet se había convertido en una gran cadena de intercambio comercial entre los productores de malware.

Los especialistas afirman que Simda estuvo activa por años. De hecho, para hacer que el malware sea más efectivo, los dueños de esta botnet trabajaron incansablemente en nuevas versiones, que se generaban y distribuían en intervalos de pocas horas. Hasta el momento, Kaspersky Lab detectó más de 260 mil archivos ejecutables pertenecientes a las diferentes versiones del malware de Simda.

La neutralización simultánea de los 14 servidores de commando y control de la red Simda, ubicados en Holanda, Estados Unidos, Luxemburgo, Rusia y Polonia fue llevada a cabo el pasado jueves 9 de abril.

La lista de organizaciones que participaron de esta operación ilustra perfectamente el grado de complejidad que ésta tuvo: Interpol, Microsoft, Kaspersky Lab, Trend Micro, FBI, Cyber Defense Institute, Dutch National High-Tech Crim Unit (NHTCU), Grand-Ducale Section Nouvelles Technologies de la Policía de Luxemburgo, y el Departamento ‘K’ del Ministerio del Interior ruso.

“Las botnets son redes distribuídas geográficamente y, usualmente, su neutralización implica una tarea muy compleja. Por esta razón, el esfuerzo colaborativo tanto del sector público como del privado resulta crucial. Cada parte realizó una contribución muy importante para este proyecto”, explicó Vitaly Kamluk, investigador de Seguridad de Kaspersky Lab.

Y agregó: “El rol de Kaspersky Lab fue el de proveer un análisis técnico sobre Simda y recopilar la telemetría de la red Kaspersky Security Network (KSN) para determinar cuáles eran las mejores estrategias para neutralizar botnet”.

Teniendo en cuenta que la investigación continúa, todavía es demasiado pronto para decir quién o quiénes estuvieron detrás de Simda. En este punto, lo más importante que deben saber los usuarios es que los servidores de comando y control que la botnet utilizaba para comunicarse con las máquinas infectadas, han sido dados de baja. No obstante, si bien la botnet actualmente ha dejado de funcionar, aquellas personas cuyas PC’s fueron infectadas deberían deshacerse del malware Simda tan pronto como les sea posible.

Las buenas noticias son: a partir de la información obtenida de los servidores de Simda, Kaspersky Lab creó un sitio web especial en el que cualquier usuario puede comprobar si la dirección IP de su computadora se encuentra en la lista de máquinas infectadas. Para comprobar si tu PC está infectada, haz click aquí:

coinvault-decryption-4Otra opción que puedes poner en práctica para asegurarte de que todo está  bien con tu PC es que instales nuestra solución gratuita Kaspersky Security Scan o descargues nuestra versión de prueba de 30 días de Kaspersky Internet Security. Por supuesto, las soluciones de Kaspersky Lab detectan el malware Simda. Para más información sobre la botnet Simda, ingresa en Securelist.

 

Traducido por: Guillermo Vidal Quinteiro

Consejos