Español | English
rss facebook linkedin Twitter

Hishing: Realidad y Ficción (II)

La OMR ha recaudado suficientes fondos en los últimos años como para montar una pequeña infraestructura dedicada al mal. La estructura montada comenzó al crear un usuario en algunas empresas de compra-venta por Internet.

Se encargan de la venta de dispositivos de almacenamiento flash USB, a los que previamente han infectado con keyloggers, troyanos, spyware,... Estos dispositivos infectan el ordenador al insertar el dispositivo, como se puede observar en este enlace.

Dos razones llevan a esta forma de "trabajar": por un lado la facilidad de vender estos dispositivos en Internet, sabiendo que los compradores quieren un dispositivo de este estilo lo más barato posible sin preocuparse de razones de seguridad, y por otro la facilidad de mantener la identidad oculta para poder desaparecer de manera más efectiva.


Han montado una botnet de tal magnitud que sobrepasa cualquier expectativa creada por la OMR. Información bancaria y envío de spam se llevan la palma en este aspecto, generando una cantidad de información muy valiosa para su venta o alquiler.

Y aunque en un principio parecía que el negocio se venía abajo, han conseguido expandir su red de bots mediante infecciones a través de spam con distintas variantes, como se ha hecho con otras botnets, creando la botnet más prestigiosa (si se puede nombrar así) en el mercado.

La policía anda tras sus pasos, y ha alertado a las empresas de seguridad informática, que están empleando las medidas necesarias para atajar el problema, y de este modo encerrar a los autores de esta infección masiva.


Notas:

- esta historia está basada en hechos ficticios, aunque los enlaces pertenecen a noticias reales que enlazadas pudieran crear una historia similar.
- la venta de hardware infectado o hishing no es habitual, aunque empieza a ser considerado como método de infección.
- estos casos están pensados para infecciones en máquinas Windows.


Miguel López-Negrete
S21sec labs


5 comentarios:

Anónimo dijo...

NO le veo la utilidad a esta entrada, basada en hechos ficticios , con acontecimientos que no pasan.

S21sec labs dijo...

se trata de una historia ficticia que pudiera ser cierta, ya que todos los casos que enlazan dicha historia está basada en hechos que realmente ocurren. El hishing existe, la infección mediante U3 existe, etc etc.

Hay que echarle imaginación a veces ;)

Saludos,
Miguel

Ariel Liguori dijo...

No se cuan ficticia puede llegar a ser la historia, soy consciente de que hay casos en donde realmente se presenta el hishing, por ejemplo dispositivos de red con contrase;as de super/user que solo conocen los proveedores de dichos equipos, los que lo conocen saben bien que estoy haciendo nreferencia a una seria bastante amplia de equipos huawei. Estos casos son peligrosos y realmente no deberian existir. Desde mi punto de vista violan una regla de oro del aldo de la seguridad corporativa.

Saludos,

S21sec labs dijo...

gracias por el comentario, Ariel. Intentaré sacar información al respecto de casos similares para un futuro post

Anónimo dijo...

No me ha gustado la entrada. Este es un blog de seguridad informática, no de ciencia ficción.


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login