Una banda rusa pirateaba redes enteras de computadoras personales

El grupo usaba o usa ilícitamente herramientas reservadas a administradores de redes. Robó cuarenta millones de identidades e infectó miles de PC en los sectores público y privado mediante programas que sustraen contraseñas.

7 agosto, 2008

<p>La nueva forma de ataque prueba que poco se ha progresado en materia de &ldquo;<em>botnets</em>&rdquo;. O sea, redes de PC infectadas que permiten enviar spams y producir todo tipo de da&ntilde;os, seg&uacute;n un experto en seguridad inform&aacute;tica. Algunos de ellos se&ntilde;alan que, si bien estas cosas no son nuevas, el uso sistem&aacute;tico de software administrador para sembrar programas mal&eacute;volos no hab&iacute;a sido muy investigado hasta ahora.</p>
<p>En realidad, la banda &ndash;cuatro rusos, un ucraniano, un let&oacute;n, tres norteamericanos y dos chinos- fue denunciada reservadamente en mayo por Joseph Stewart, director de SecureWorks (Atlanta). El especialista determin&oacute; que el grupo operaba desde Rusia, pod&iacute;a localizar e invadir servidores, desde los cuales controlar v&iacute;a internet hasta 100.000 PC infectadas. Uno de los nodos copados era un servidor comercial &ldquo;anfitri&oacute;n&rdquo; en Wisconsin.</p>
<p>Stewart alert&oacute; confidencialmente a una instancia que no quiso identificar (tal vez, la Oficina Federal de Investigaciones, FBI). De inmediato, la banda ces&oacute; operaciones en Rusia, s&oacute;lo para rearmar el sistema y los programas piratas a Transdnestria. Se trata de un estado canalla &ndash;no reconocido- entre Ucrania y Moldavia, fuera de alcance para las autoridades norteamericanas.</p>
<p>El sistema que infecta PC se conoce por &ldquo;<em>coreflood</em>&rdquo; (inundaci&oacute;n de n&uacute;cleos). Detecta, roba y graba cliqueos. La red de PC infectadas lleg&oacute; a acumular quinientos gigavatios de datos en poco m&aacute;s de un a&ntilde;o y los envi&oacute; a Wisconsin. Una de las peculiaridades de este software mal&eacute;volo (&ldquo;<em>malware</em>&rdquo;) es que tambi&eacute;n capta informaci&oacute;n en pantalla, acota Mark Seiden, veterano t&eacute;cnico en seguridad inform&aacute;tica. Ello permite a los delincuentes ver, por ejemplo, estados de cuentas sin robarlas directamente.</p>
<p>Los descubrimientos de Stewart y Seiden demuestran que, si bien el problema botnet se entiende bien, sigue siendo una amenaza muy difundida. &ldquo;La tasa de infecci&oacute;n es alta, pero no preocupa al sector privado. Muchas compa&ntilde;&iacute;as parecen no temer ser infectadas varias veces en un mes&rdquo;, observa Richard Wesson, de la consultora <em>Support Intelligence</em>.</p>
<p>&nbsp;</p>

<p>Como parte de su investigación, Stewart detectó infecciones en una red policial y una gran cadena hotelera, víctimas ambas de un “brote” en sus servidores centrales. En minutos u horas, miles de computadoras fueron infectadas. Según sospechan los expertos, estos ataques derivan del modo como se administran las redes modernas (la de Microsoft, verbigracia), donde la autoridad está centralizada y el software actualiza automáticamente miles de máquinas. La “banda <em>coreflood</em>” desencadenó 378.000 infecciones en dos años. Stewart cree que estaba detrás de un robo a la cuenta del empresario José López, Miami. En abril de 2005, alguien hizo una transferencia no autorizada por US$ 90.348 contra su cuenta en el Bank of America (obviamente, infectado en Florida) a Parex Bank, Riga, Letonia. López no vio más ese dinero. “Si Moscú estuviese realmente interesado, esos tipos no durarían mucho”, sostiene Stewart.</p>
<p> </p>

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades