<p>La nueva forma de ataque prueba que poco se ha progresado en materia de “<em>botnets</em>”. O sea, redes de PC infectadas que permiten enviar spams y producir todo tipo de daños, según un experto en seguridad informática. Algunos de ellos señalan que, si bien estas cosas no son nuevas, el uso sistemático de software administrador para sembrar programas malévolos no había sido muy investigado hasta ahora.</p>
<p>En realidad, la banda –cuatro rusos, un ucraniano, un letón, tres norteamericanos y dos chinos- fue denunciada reservadamente en mayo por Joseph Stewart, director de SecureWorks (Atlanta). El especialista determinó que el grupo operaba desde Rusia, podía localizar e invadir servidores, desde los cuales controlar vía internet hasta 100.000 PC infectadas. Uno de los nodos copados era un servidor comercial “anfitrión” en Wisconsin.</p>
<p>Stewart alertó confidencialmente a una instancia que no quiso identificar (tal vez, la Oficina Federal de Investigaciones, FBI). De inmediato, la banda cesó operaciones en Rusia, sólo para rearmar el sistema y los programas piratas a Transdnestria. Se trata de un estado canalla –no reconocido- entre Ucrania y Moldavia, fuera de alcance para las autoridades norteamericanas.</p>
<p>El sistema que infecta PC se conoce por “<em>coreflood</em>” (inundación de núcleos). Detecta, roba y graba cliqueos. La red de PC infectadas llegó a acumular quinientos gigavatios de datos en poco más de un año y los envió a Wisconsin. Una de las peculiaridades de este software malévolo (“<em>malware</em>”) es que también capta información en pantalla, acota Mark Seiden, veterano técnico en seguridad informática. Ello permite a los delincuentes ver, por ejemplo, estados de cuentas sin robarlas directamente.</p>
<p>Los descubrimientos de Stewart y Seiden demuestran que, si bien el problema botnet se entiende bien, sigue siendo una amenaza muy difundida. “La tasa de infección es alta, pero no preocupa al sector privado. Muchas compañías parecen no temer ser infectadas varias veces en un mes”, observa Richard Wesson, de la consultora <em>Support Intelligence</em>.</p>
<p> </p>
<p>Como parte de su investigación, Stewart detectó infecciones en una red policial y una gran cadena hotelera, víctimas ambas de un “brote” en sus servidores centrales. En minutos u horas, miles de computadoras fueron infectadas. Según sospechan los expertos, estos ataques derivan del modo como se administran las redes modernas (la de Microsoft, verbigracia), donde la autoridad está centralizada y el software actualiza automáticamente miles de máquinas. La “banda <em>coreflood</em>” desencadenó 378.000 infecciones en dos años. Stewart cree que estaba detrás de un robo a la cuenta del empresario José López, Miami. En abril de 2005, alguien hizo una transferencia no autorizada por US$ 90.348 contra su cuenta en el Bank of America (obviamente, infectado en Florida) a Parex Bank, Riga, Letonia. López no vio más ese dinero. “Si Moscú estuviese realmente interesado, esos tipos no durarían mucho”, sostiene Stewart.</p>
<p> </p>