Red de información TI para profesionales ITMedia NetWork

sábado, 25 de junio de 2022
Actualizado a las 19:43


Búsqueda avanzada

Publicidad

Publicidad

En el ojo del huracán

20 Noviembre 2008por Javier Brías

Página 2 de 2 de En el ojo del huracán

El rastro del dinero

En un análisis real que Corrons presentó, el troyano MPACK, durante el periodo abril-mayo de 2007, consiguió instalarse en 41 servidores y distribuirse en 366.717 páginas Web mediante la técnica iFrame infectando a más de un millón de usuarios. El MPACK se puede comprar por 1.500 dólares (1.200 euros), y dependiendo de la zona o el país, el atacante consigue entre uno y 20 céntimos de dólar. Con más de un millón de sistemas infectados, el resultado es un negocio más que rentable.

Aún así, las estructuras y el movimiento de dinero de las mafias son complicados y difíciles de detectar por no nada de  infiltrarse en ellas. Normalmente, las bandas contratan el servicio de un programador para crear un malware a medida. A continuación, las bandas criminales lanzan el malware a miles de usuarios solicitando cuentas email y/o contraseñas. Con esta información, la banda revende estos datos a terceros (otras bandas) que, mediante muleros, inician ‘scams’ (engaños) financieros.

El dinero pasa del usuario a los muleros y estos hacen transferencias bancarias a las bandas mediante Western Union o algún otro medio de pago. Pero sobre todo, son transacciones anónimas difíciles de rastrear. Los muleros, peones prescindibles de las bandas, nunca llegan a conocer los jefes de las mafias. “En general, después de meses de investigación”, asegura Corrons, “la policía sólo consigue pillar a los muleros mientras que las mafias siguen operando normalmente”.

Tecnologías de protección

Para hacer frente a todo tipo de ataques, PandaLabs ha puesto en marcha su tecnología de Inteligencia Colectiva (TechWEEK 785) que recoge información de ataques de su colectivo de usuarios. Para Corrons, es una forma diferente de enfocar la seguridad.

En general, los proveedores de seguridad utilizan tecnologías basadas en la descarga de firmas que anulan la operación del malware y el análisis heurístico que monitoriza el comportamiento del ataque. Sin embargo, con más de 15 millones de malware de todo tipo, estás metodologías consumen demasiados recursos de sistema ralentizando el rendimiento del ordenador.

La Inteligencia Colectiva de Panda Security aprovecha ‘la nube’para distribuir solamente las firmas más importantes. La compañía utiliza varias herramientas que analizan y clasifican la información procedente del colectivo conectado a la nube. Así, cada fichero portable y/o ejecutable pasa por una serie de filtros, y según las características de los códigos de un fichero sospechoso en comparación con otros ficheros en la base de datos de malware que presentan un perfil parecido, se puede categorizar como un fichero bueno o malo.

Kerberos

Este sistema de filtración y clasificación se llama Kerberos, nombre que procede del perro guardián de Hades de mitología griega que evitaba la fuga de espíritus malignos, y es la clave detrás de la Inteligencia Colectiva de PandaLabs. El sistema es completamente automático y autónomo clasificando los ficheros sin intervención humana las 24x7. Conceptualmente, es un técnico robot automático de PandaLabs cuya sola tarea es la comparación y clasificación de ficheros utilizando sofisticados modelos de clasificación desarrollados por investigadores de Panda Security basados en técnicas avanzadas de machine learning (inteligencia artificial). Kerberos incorpora toda la información colectiva para cada fichero y produce un veredicto de goodware o malware.

Una vez que el sistema clasifica un fichero como malware, esta característica junto con la firma, sube a la nube de forma automática y está disponible para todo el colectivo.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2022 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar