Conflictos en red: botnets Abstract .......................................................................................................................... 2 Introducción .................................................................................................................. 2 Cómo comienza la historia ....................................................................................... 3 Una definición de botnet ........................................................................................... 3 Malware ...................................................................................................................... 4 Para qué sirve una botnet ......................................................................................... 4 Ataques de Denegación de Servicios Distribuída (DDoS) ........................... 5 Inundación SYN (SYN Flood) .............................................................................. 5 Inundación ICMP o ICMP Flood .......................................................................... 6 Ataque Smurf .......................................................................................................... 6 Ataque Broadcast .................................................................................................. 6 Teardrop .................................................................................................................. 7 Spamming .................................................................................................................. 7 Phishing ..................................................................................................................... 8 Sniffing ....................................................................................................................... 8 Keylogging ................................................................................................................ 9 Fraude de clicks ....................................................................................................... 9 Almacenamiento de material ilegal..................................................................... 9 Técnicas de infección, sumando zombis a una botnet ................................... 10 Ingeniería social ..................................................................................................... 10 Correo electrónico y mensajería instantánea ................................................ 10 Redes P2P ............................................................................................................... 11 Drive-by-Download ................................................................................................ 11 Estructura de una botnet, estructura para delinquir ....................................... 12 Arquitectura C&C Centralizado ......................................................................... 12 IRC C&C ................................................................................................................ 12 HTTP C&C ............................................................................................................ 14 Arquitectura C&C descentralizado ................................................................... 14 P2P C&C ............................................................................................................... 14 Botnets, una forma de economía alternativa ..................................................... 15 Analizando los recursos humanos de la empresa ....................................... 15 Costos para el armado de una botnet .............................................................. 16 Sacando números ................................................................................................. 16 Twitter y las botnets ................................................................................................. 19 Detección y prevención ........................................................................................... 21 ¿Somos parte de una botnet? ............................................................................ 21 Limpiando el ordenador....................................................................................... 22 Prevención............................................................................................................... 22 Caso real: la botnet Mariposa ................................................................................ 23 Impactos causados ................................................................................................... 24 Cibercrimen ................................................................................................................. 25 Conclusión .................................................................................................................. 26 Weblografía ................................................................................................................. 27 1 Conflictos en red: botnets Abstract Why is cybersecurity important? Computers are elemental issues in our daily lives. We do almost everything with their help and it is hard to imagine how could the world keep on moving without them. Communications between computers are threatened by criminals and their malware. They are there, looking for the right moment to brake into our systems. The new cyberthreat is called botnet. Criminals are able to take control and do with our computers anything they want. In this paper you would be able to understand what is going on behind them and be aware to prevent getting infected. Introducción El ser humano siempre ha buscado evolucionar y superarse en cada aspecto de su vida. Distintos momentos de la historia han marcado al ser humano y le dieron un rumbo a su evolución política, cultural, social y tecnológica. Mirando a la línea del tiempo y ubicándonos entre la segunda mitad del siglo XVIII y principios del siglo XIX, se vivía un proceso de cambio que dio un vuelco en la sociedad, con mayor impacto en las industrias: la Revolución Industrial. Esta etapa supuso cambios en los métodos de producción, mecanizando inicialmente la industria textil y posteriormente la metalúrgica, hasta llegar a lo quizás más representativo de la evolución, la máquina a vapor. Con el paso del tiempo y los requerimientos que la nueva industria presentaba, el empeño de automatizar la mayor cantidad de tareas se transformó en una de las grandes ambiciones de las personas. Así, el progreso empezaba a dar noticia y ya en el siglo siguiente aparecieron las primeras computadoras. Estos nuevos aparatos eran capaces de realizar cálculos por sí mismos, luego ya podían almacenar datos y al día de hoy, se convirtieron en un elemento indispensable en hogares, pequeñas, medianas y grandes empresas. Actualmente vivimos en la era de las comunicaciones. La necesidad de estar conectados y tener acceso a distintos puntos desde cualquier lugar, en cualquier momento, llevó a desarrollar diversos sistemas que se usan a diario por millones de personas. Así nacieron las redes de computadoras, y con ella, nuevos problemas. Una grave amenaza que circula en Internet son las redes de computadoras infectadas y sometidas a las órdenes de un cibercriminal, llamado botmaster. Nos estamos enfrentando a una nueva especie de revolución, donde el poder absoluto sobre los equipos es utilizado para automatizar diversos crímenes informáticos. Hay muchas botnets esparcidas por todo el mundo. No se conoce con certeza un número exacto y si bien se sabe que no todas están activas aún, el alcance si todas ellas se dispusieran a atacar simultáneamente es desconocido. Bienvenido a estas páginas, donde se propone conocer los detalles de las peligrosas redes, cómo funcionan, cómo se organizan, conocer quiénes 2 Conflictos en red: botnets están detrás de ellas y qué podemos hacer como usuarios para evitar este dilema. Cómo comienza la historia Año 2000. Habían pasado catorce días del mes de febrero cuando se registró la caída simultánea de importantes sitios web. Yahoo!, eBay, Amazon, Dell, E*Trade y la CNN se encontraron paralizados por varias horas, víctimas de hasta por el momento, un desconocido. Mientras tanto, en Wall Street, los valores de las mencionadas empresas empezaban a caer y el por entonces presidente de Estados Unidos, Bill Clinton, celebró una cumbre especial de ciberseguridad en la Casa Blanca. El FBI y la RCMP (Royal Canadian Mounted Police) pusieron en marcha la investigación que conducirían al responsable. Seguramente se dieron con una sorpresa al descubrir que detrás de uno de los mayores ataques informáticos cometidos hasta el momento, no había un experto en la materia ni un Stanley Jobson1, sino un adolescente canadiense de quince años de edad. Michael Calce, procedente de Montreal, y escondido bajo el alias de MafiaBoy en la nube, cayó en las redes de su carácter presumido. Fue señalado sospechoso por haberse auto-proclamado responsable de los hechos sucedidos en los canales de IRC. Su sospecha fue todavía más fuerte al autoadjudicarse el ataque a Dell, cuando aún éste no era de público conocimiento. Según las investigaciones realizadas, Calce necesitó menos de ochenta computadoras sometidas a su botnet para realizar el ataque de tipo DDoS (Distributed Denial of Service, por sus siglas en inglés). Con un poco de curiosidad y una herramienta que consiguió navegando en la web, Mstream, fue capaz de dirigir su botnet para que enviara grandes paquetes de datos a los servidores Web elegidos como víctimas. Más de un gigabit de datos por segundo lograron colapsar los servidores. Una madrugada de abril de ese mismo año, Calce, como cualquier adolescente que disfruta de un fin de semana, se encontraba en la casa de un amigo mirando una película. Alrededor de las tres de la mañana recibe una llamada desde su casa. La voz de su padre sólo pronunció las palabras: “Están aquí, te están buscando” para que Michael supiera a qué se refería. Y sucedió lo que no le ocurre a cualquier adolescente que disfruta un fin de semana. Fue arrestado y declarado culpable de cincuenta y seis cargos por el uso abusivo de información. El 12 de septiembre de 2001, fue sentenciado a permanecer ocho meses en un centro de detención de menores, un año de probation, uso restringido de Internet y el pago de una multa. Los reportes estimaron que los daños causados a la economía global fueron de casi ocho millones de dólares y se generó una ola de cuestionamientos acerca de qué tan seguro era el e-commerce, qué tan privados eran los datos que viajaban a través de la red y cuánta seguridad ofrecían las compañías en sus transacciones. Poner en tela de juicio esos factores no tuvo precio. Una definición de botnet 1 Hacker recién salido de prisión interpretado por Hugh Jackman en la película Swordfish (2001). 3 Conflictos en red: botnets En lo desarrollado hasta este punto hemos mencionado las botnets sin entrar en detalles en lo que hay detrás de esta palabra y qué significa. Es momento de aclarar conceptos. Un robot es un aparato electromecánico capaz de actuar en forma automática para una función determinada2. Si en lugar de ser un aparato físico, el robot es un software, se adopta el término bot. De esta manera, una botnet es una red de computadoras de la cual un botmaster o bot-herder tiene poder absoluto para que realice la función que él mismo le designe de manera remota. Cada PC que integra esta red es infectada previamente mediante correo electrónico, drive-by-download o software P2P. Las computadoras sometidas son conocidas como zombis por compartir características con este legendario ser. Escuchan las órdenes de su amo y actúan en consecuencia, no distinguen malas ni buenas acciones. Así como el monstruo de Frankenstein se vengó a muerte con familiares de su creador, una comunión de PCs zombis es capaz de cometer los más diversos crímenes informáticos: DDoS, spam, phishing, captación de información confidencial como contraseñas y PIN de cuentas bancarias, malversiting, rogue, etc. Las botnets son una de las grandes amenazas actuales en Internet. Están esparcidas por todo el mundo y no se conoce con certeza cuántas de ellas existen. Hay de todos los tamaños, desde una pequeña botnet de menos de una decena de máquinas hasta grandes organizaciones que afectan a cientos de miles y hasta millones computadoras. Malware ¿Cómo se relaciona el malware con las botnets? Para que un ordenador se convierta en zombi, es necesario que en ella se ejecute un malware. El término hace referencia a un software maligno que se infiltra clandestinamente en el sistema, pudiéndose tratar de troyanos, gusanos, virus, rootkits, spyware o adware. Son diversas las finalidades que tiene el malware. Algunos buscan corromper los datos del disco del usuario, otros buscan añadir scripts maliciosos en páginas web, y los que le interesa a los botmasters: permiten obtener el control remoto de las PC infectadas. Para qué sirve una botnet Si bien en este contexto hablamos de los bots como perjudiciales para la informática, en un principio, fueron pensados para automatizar funciones de rutina en diversos sistemas y sitios web. En 1993, EggDrop fue concebido en el lenguaje de programación C y es el bot más popular de IRC. Su misión es la de administrar los canales IRC según la configuración dada por el creador del canal. Existen otros bots y sus funciones son diversas, por ejemplo, en Wikipedia se encargan de tareas de edición de artículos. Con el paso del tiempo, los bots comenzaron a utilizarse con otros fines lejos de ser provechosos como en sus principios. Se formaron redes de bots malignos y se aprovechó la gran cantidad de recursos que se tenía a 2 Diccionario enciclopédico usual. Primera edición, editorial Larousse. 4 Conflictos en red: botnets disposición. La escalabilidad fue tentadora: más bots, más recursos disponibles. Por otro lado, el manejo no era una materia de complejidad. Desde pocos o un único punto era posible operar toda la red, a pesar de la dispersión de los bots alrededor del mundo. Esto favoreció al aumento de dificultad de localización de la red. Las botnets se dedican a realizar distintos fraudes y son armadas y alquiladas por personas que buscan lucrar con ello. Ataques de Denegación de Servicios Distribuída (DDoS) Supongamos una botnet formada por mil equipos con un ancho de banda promedio de 128 Kb/seg. cada uno. Por escalabilidad, el ancho de banda total de la botnet supera los 100 Mb/seg. ¿Qué es lo que hace un ciberdelincuente con ello? La respuesta podría ser perfectamente proporcionada por Michael Calce: DDoS. Se trata de ataques que impiden el acceso de usuarios legítimos a los recursos o servicios ofrecidos por un sistema o una red de computadoras. Los blancos de los ataques de denegación de servicio pueden ser aplicaciones cliente o servidor. Éstas últimas son las más afectadas por ser de mayor impacto dado que la cantidad de usuarios afectados al mismo tiempo es superior. Los métodos para lograrlo pueden consistir en el exceso de consumo de recursos tales como espacio en disco, CPU, memoria y ancho de banda. Generalmente los DDoS generan un consumo no habitual del ancho de banda disponible, generando una sobrecarga de tráfico en el servidor víctima y lo inhabilita para atender peticiones provenientes de usuarios inocentes. Así, el acceso a un sitio web queda bloqueado. El excedente de tráfico se logra mediante inundación de paquetes SYN, ICMP o UDP. A continuación se detallan algunas de las técnicas usadas para DDoS. Inundación SYN (SYN Flood) El ataque se realiza mediante el protocolo TCP/IP. La petición que una computadora envía a otra va acompañada por flags especiales en la cabecera e indican si la petición es de apertura, cierre, reinicio de conexión, entre otros. El protocolo TCP establece una conexión en tres vías o pasos. Si el tercer paso no se completa satisfactoriamente, la conexión asume un estado semiabierto. 1º - Para el inicio de la comunicación, el cliente envía un flujo de paquetes TCP/SYN al servidor. 2º - Por cada paquete recibido, el servidor intenta establecer una conexión diferente con el cliente y contesta con paquetes TCP/SYN-ACK en espera de una respuesta. En este momento las conexiones se encuentran semiabiertas. 3º - El cliente responde con el paquete TCP/ACK. Por lo general, la dirección IP del cliente informada en el primer paso es falsa o inexistente. Por ende, el servidor queda en espera de una respuesta que nunca llega y el tercer paso de responder con el paquete TCP/ACK no se realiza. El estado de las conexiones es semiabierta, consumiendo recursos del servidor y limitando la cantidad de conexiones que pueden realizarse. La 5 Conflictos en red: botnets capacidad del servidor de responder solicitudes de usuarios legítimos se reduce y se experimenta un aumento en el tiempo de respuesta. La mayoría de los servidores tienen un tiempo límite muy corto para las conexiones semiabiertas. Vencido el plazo, se descarta un pedido de conexión para dar lugar a las demás. Sin embargo, si la cantidad de paquetes SYN y el la inundación SYN se mantiene activa, el servidor víctima puede sufrir una caída o un reinicio del sistema. Una variación de este flood es que el paquete TCP/SYN tenga como dirección IP origen la misma que la del servidor víctima. De esta manera se induce a que el servidor se responda a sí mismo y falle. Inundación ICMP o ICMP Flood Esta técnica genera sobrecarga en la red y en el servidor comprometido. Se envían grandes paquetes ICMP Echo Request (ping) a la víctima, quien debe responder con paquetes ICMP Echo Replay (pong). Se busca disminuir al mínimo el ancho de banda. Ataque Smurf Es una variación del ICMP Flood. Combina el envío de paquetes ICMP Echo Request a una dirección de broadcast e IP spoofing. Se envían paquetes ICMP Echo Request con la dirección IP de la víctima como dirección origen y la dirección de broadcast como destino. Ésta última hace que el mensaje se transmite a todos los nodos que conforman la red. Como resultado, todas las máquinas responden a la víctima provocando su saturación y el congestionamiento del tráfico. Ataque Broadcast 6 Conflictos en red: botnets Se coloca la dirección de broadcast como dirección IP origen y destino del paquete ICMP Echo Request. Cada nodo perteneciente a la red recibe el mensaje y responde a todas las demás. Las respuestas se propagan por toda la red provocando degradación del servicio y un importante consumo del ancho de banda disponible. Teardrop Cada paquete que circula por la red tiene un tamaño máximo en bytes establecido por el MTU (Maximum Transfer Unit). Para IP, el máximo MTU posible es de 65.536 bytes, lo que equivale a 64 KB. No obstante, en la práctica, el valor por defecto es de 576 bytes. Es frecuente la necesidad de enviar datos que, por su tamaño, requerirán fragmentar el paquete IP. Para que esto sea posible, el protocolo IP define campos en la cabecera que permitirán el armado del paquete original en el destino. En el campo Flags existen tres banderas. La primera es reservada y vale cero. La segunda, Don’t Fragment o DF, indica si se permite o no la fragmentación con un cero o un uno respectivamente. Por último, More fragments, si vale cero es porque estamos en presencia del último fragmento del datagrama o, bien puede valer uno si todavía van a recibirse más fragmentos. A continuación de las flags, se encuentra el campo Fragment Offset, que indica la posición del fragmento dentro del datagrama IP original. Dada esta breve introducción nos enfocamos en lo que nos interesa. El ataque Teardrop busca confundir al sistema en la reconstrucción del datagrama modificando los valores en sus campos. Se produce overlapping (el datagrama se sobrescribe) y buffer-overrun (desbordamiento de búffer), esto es el intento de acceder direcciones de memoria adyacentes y que no corresponden al proceso ejecutado. Como consecuencia y dependiendo del sistema operativo, el servicio afectado se pierde o bien se produce un colapso que lleva al reinicio del sistema. Spamming Quienes tenemos una cuenta de correo electrónico no necesitamos una introducción al tema spamming. A diario somos víctimas de este fraude que nos demanda el trabajo de borrar mails de “Ro1ex”o de un desconocido que coloca “Querido amigo” o “Dear friend” en el asunto, invitándonos a realizar compras mayoristas en China. Simplemente podemos definirlo como una actividad de la cual todos somos víctimas y, al mismo tiempo, una gran cantidad de nosotros podríamos ser responsables. Según un análisis del tráfico de correo electrónico realizado por Kaspersky Lab, en el primer trimestre del 2010, el 85,2% de los correos electrónicos se trataba de spam. Si se observa el gráfico, durante la primera mitad del mes de marzo puede notarse una significativa disminución del spam. Se supone que esto se debió a la desaparición de la famosa botnet Waledac y 277 sitios involucrados con ella. 7 Conflictos en red: botnets Mediante una botnet y sus bots, es posible enviar gran cantidad de correo no deseado. Los bots en los cuales se haya activado el Proxy SOCKS, ya están en condiciones de enviar los e-mails. Al servidor Proxy SOCKS se conectan los ordenadores que necesitan comunicarse con servidores exteriores y que están cubiertos por un firewall. Phishing Es una puerta a la estafa y hace uso de la ingeniería social para el robo de información privada y confidencial de los usuarios de los sistemas infectados. La información más cotizada en el mercado de la delincuencia son los datos bancarios, que incluyen números de cuenta, números de tarjetas de crédito y PIN. Al navegar por la web en una computadora infectada, los internautas son redirigidos a páginas falsas idénticas a las originales y capaces de enviar los datos ingresados al botmaster. El phishing también está presente en los correos electrónicos. El usuario recibe un aviso de una empresa, que puede ser una entidad bancaria de la cual es parte. El mensaje contiene un enlace que lo redireccionará a una falsa web. En su reporte del primer trimestre del 2010, Kaspersky Lab informó que el porcentaje medio de phishing presente en el spam ascendía al 0,57%. Se vio además, que los esfuerzos de los phishers están inclinados hacia los sitios de pago online. El primer puesto se lo lleva PayPal con 52,2% de los ataques phishing dirigidos hacia él, seguido por eBay con un 13,3%. En cuarto lugar, se encuentra la popular red social Facebook con el 5,7%. Sniffing El sniffing puede ser utilizado por los administradores de red para comprobar su seguridad y el tráfico presente en ella. Es también usado por hackers que buscan olfatear (de allí proviene el término en inglés sniff) los paquetes circulantes para el robo de información. Por defecto la placa de red de una computadora, está configurada para aceptar los paquetes que sólo están dirigidas a ella y pasar por alto aquellos que están destinados hacia otro nodo de la red. 8 Conflictos en red: botnets Para poder analizar el tráfico de paquetes, es necesario configurar la placa de manera que recoja todos los paquetes, estén o no dirigidos a ella. Para este fin se activa el modo promiscuo de la tarjeta de red. Los administradores de red pueden saber cuáles tarjetas de red se encuentran en dicho modo usando el programa ifconfig. Los atacantes deben entrar al sistema, instalar el sniffer y reemplazar el programa ifconfig para que no informe el modo promiscuo de las tarjetas de red. Una vez instalado en la PC víctima, el sniffer podrá tomar los paquetes que forman el tráfico de la red y capturar las contraseñas de los usuarios. Algunos sniffers pueden enviar estos datos a una cuenta de correo electrónico o habilitar un puerto para que el hacker se conecte a él y baje los datos captados. Keylogging Para evitar el robo de información mediante sniffing, los canales de comunicación son cifrados bajo SSL (Secure Sockets Layer), S/MIME (Secure/Multipurpose Internet Mail Extensions) o SSH (Secure Shell) por ejemplo. Ante esta situación, se hace uso los keyloggers. Estos programas registran cada tecla pulsada en la PC víctima y se almacena en un archivo conocido como log file. La mayoría de los keyloggers ofrecen la posibilidad de enviar el log file vía e-mail. Es un proceso que corre en segundo plano, es decir, el usuario no tiene conocimiento que todo lo que escribe será leído por un hacker al otro lado del mundo o a la vuelta de la esquina. Un bot-herder que obtiene los log files de todos sus bots, tiene en sus manos el poder para tener acceso a una importante cantidad de cuentas de todo tipo. Sin duda la más importante serán las cuentas bancarias. Fraude de clicks Google AdSense es un servicio que las compañías adquieren para publicitarse en distintos sitios web y pagan a Google por cada click efectuado sobre el anuncio. Los dueños de sitios web pueden incorporar publicidades acordes al contenido de la página insertando un código JavaScript proporcionado por Google AdSense. Los webmasters también reciben un determinado monto de dinero por cada click que se haga sobre un anuncio. Con una botnet a disposición, pueden generarse tantos clicks por día como zombis tenga la red. Pay-Per-Click es otro sistema publicitario que paga al visitante por cada click y del cual los administradores de botnets abusan para tomar ventajas monetarias. Almacenamiento de material ilegal Los zombis pueden explorar sus propios sistemas en busca de software y claves de productos instaladas. Los botmasters pueden distribuir estos programas adquiridos ilegalmente, generar copias y usar sus bots como medio 9 Conflictos en red: botnets de almacenamiento. Aprovechan el anonimato que les confiere guardar archivos en equipos ajenos distribuídos a nivel mundial. No sólo suelen almacenarse software pirata y cracks, sino que los ciberdelincuentes apuestan a más y usan sus redes para alojar, además de pornografía, material pedofílico. ¿Hasta dónde van a trascenderse los límites? Técnicas de infección, sumando zombis a una botnet El poder e impacto de una botnet estará dado por la cantidad de computadoras que tenga en su poder, y ello mejorará su cotización en el mercado donde opera. Es por ello que cada día los creadores de estas redes buscan nuevos medios que les garantice un rápido crecimiento de sus botnets. Para que una PC se convierta en zombi y cumpla las órdenes de su amo, es necesario que la víctima ejecute un programa malicioso al cual lo llamaremos bot. Para lograr el cometido existen diversas técnicas de propagación, que en mayor o menor medida siguen siendo eficaces por diversos motivos, llámese/dígase/tales como: “no veo ninguna imagen cuando abro foto.exe” o “ayudaré a la niña Amy, que tiene siete años desde 1999, haciendo un click aquí”. Las técnicas van desde la ingeniería social hasta métodos que requieren cierta habilidad con líneas de código. Estos códigos maliciosos se valen, no sólo de foto.exe o de Amy, si no de bugs o desactualizaciones del sistema operativo, navegadores o antivirus para infiltrarse cual polizón en barco. También circulan exploits para aplicaciones como QuickTime, Microsoft Windows Messenger, Yahoo! Messenger, productos Adobe, el paquete Microsoft Office, entre otros. Cada uno de los métodos abarca un amplio campo que merece un trabajo de investigación aparte. Por lo tanto, a continuación se explicará en forma breve y concisa los aspectos más relevantes de los métodos habituales. Ingeniería social Se apela a la ingenuidad de la víctima y se manipula su instinto de clickear todo lo que parpadee. Puede tratarse de ventanas tipo pop-up que contengan una invitación a jugar online o a realizar un sencillo test de inteligencia que, extrañamente, sólo el 2% de los que intentaron ha logrado resolverlo. Hay que tener especial atención con estas ventanas emergentes. Suelen tener un botón con leyendas al estilo “No, gracias”, “Tal vez después” o simplemente “Cerrar”. Presionar alguno de ellos podría ser la aceptación al perverso y poco divertido juego del malware, iniciando una ejecución no deseada de un troyano. Es recomendable cerrarlas directamente de la cruz de la barra de título. En otras ocasiones podemos encontrarnos con páginas webs donde se nos ofrece ver un video muy interesante y al presionar play, nos informan que es necesario un códec que nuestro sistema no posee, ofreciéndonos realizar una descarga. Luego de descargar y ejecutar el archivo para iniciar la instalación no habrá cambios en el sistema, seguiremos sin ver el video pero ahora nuestro sistema acaba de convertirse en zombi. Correo electrónico y mensajería instantánea 10 Conflictos en red: botnets La propagación de troyanos y malware mediante e-mail y mensajería instantánea hacen fuerte uso de la ingeniería social para lograr resultados positivos. Cada ingenuo click en donde no se debe es suficiente para haber sometido un equipo. Estudios realizados por la empresa estadounidense Radicati Group, revelaron que en el año 2005 la cantidad de mensajes electrónicos diarios que portaban algún tipo de malware ascendían a 900 millones. Como si fuera poco, la tendencia indicaba un continuo crecimiento de la cifra, estimándose para el año 2009 alrededor de 4200 millones de correos dañinos por día. La propagación de troyanos bot es frecuente en la mensajería instantánea. Se evidencia en mensajes que insisten en que el receptor acepte un archivo adjunto con supuestas fotos de las últimas vacaciones o el nuevo corte de pelo de un amigo. Estos tipos de mensajes son enviados por algún contacto de nuestra propia lista que tiene su PC vulnerada. En el 2007, ESET anunció la detección del troyano de MSN Win32/SdBot y que tuvo gran circulación en Argentina, Uruguay, Chile y España. Una vez que logra infectar el ordenador, lo transforma en un zombi que pasa a formar parte de una botnet y al mismo tiempo, utiliza la conexión de esa PC al MSN para seguir propagándose a todos los contactos que tenga. Es recomendable prestar atención al recibir mensajes de este tipo, y encender el factor sospecha cuando la frase esté en portugués o inglés, se mencionen vacaciones que no existieron o el contacto que lo remitió sufra de calvicie crónica. Redes P2P En una red P2P (peer-to-peer) las computadoras se comunican de igual a igual. No hay diferencia entre clientes y servidores, sino que los nodos asumen ambos papeles simultáneamente. Se utilizan para intercambiar archivos, generalmente programas, películas y música. El peligro son los archivos infectados que circulan por estas redes ya que cada usuario que los posea, está actuando como servidor de programas maliciosos. El troyano GetCodec fue novedad en el 2008 e infectaba los archivos multimedia de extensión .MP2, .MP3, .WMA, .WMV y .ASF de las redes P2P. Actuaba gracias a una funcionalidad de Windows Media Player iniciando una descarga de malware, cuando en realidad el usuario creía que se trataba de un codec necesario para reproducir el archivo. Drive-by-Download Conocida como infección vía web. Los usuarios son infectados al visitar una página web, que previamente fue violada por un hacker. Generalmente insertan una etiqueta iframe en el código HTML, que adopta la siguiente forma: <iframe src=http://www.script.com width=0 height=0></iframe> Con este fragmento ya insertado y al entrar al sitio vulnerado, una segunda página es abierta dentro del mismo documento web y que por tener los atributos width y height en cero, es visible como un punto de 0x0 píxeles que fácilmente puede pasar por alto las sospechas del visitante. 11 Conflictos en red: botnets La URL especificada en el atributo src es donde precisamente se encuentra el script malicioso, que se descarga a la PC del internauta, se ejecuta y realiza una petición a otro servidor llamado Hop Point. En este servidor se encuentran los exploits que, como consecuencia de la petición, son enviados hacia el lugar desde el cual fueron solicitados. Los exploits verifican que sea posible burlar algún punto de la seguridad del sistema del visitante. Si lo es, se ejecutará otro script que levanta la descarga de malware desde el Hop Point u otro servidor de malware. Estructura de una botnet, estructura para delinquir La estructura y el método de comunicación en estas redes son un punto crucial para el éxito. Camuflar el tráfico criminal entre paquetes legítimos de datos es un desafío para los hackers y un dolor de cabeza para las empresas especializadas en seguridad informática. Los ciber-criminales siempre han buscado mejorar ante cada fracaso y eso a llevado al desarrollo de distintas arquitecturas. Arquitectura C&C Centralizado Un aspecto fundamental en este tema es cómo se logra la comunicación entre el amo y sus zombis, pues sin ella, la botnet queda sin efecto. Comando y Control, conocido como C&C, es el mecanismo por el cual el bot-herder se comunica enviando órdenes a la botnet. Ha sufrido una evolución hacia el aprovechamiento de redes y servidores existentes junto con sus protocolos, dado el gran tamaño que fueron adoptando las botnets. El motivo es que los recursos computacionales del equipo del botmaster no podrían soportar simultáneamente las conexiones con cada zombi. Actualmente existen las siguientes tecnologías C&C usadas para la comunicación. IRC C&C Para solucionar el recurso computacional finito del bot-herder, se utiliza un servidor IRC y el servicio de chat que el mismo ofrece. Quien soportará ahora todas las conexiones será el servidor IRC. Allí, el criminal crea un canal bajo contraseña en el cual sólo él y sus bots tienen acceso. Las computadoras comprometidas se conectan a dicho canal mediante el protocolo Internet Relay Chat, donde quedan a la espera de los comandos que escriba el botmaster. Estos comandos pueden ser mensajes del tipo TOPIC, que se envían a todos los zombis conectados al canal, o IRC PRIVMSG, destinado a un zombi en particular. Una vez recibido un mensaje, los bots comienzan su tarea y responden al mismo canal informando el estado del proceso. Una vez que finalizan envían el resultado. Diversas son las ventajas que se vieron en el uso de canales IRC para el manejo de las botnets: Bajo costo: los servidores IRC están disponibles de manera gratuitita y son fácilmente configurables. Escaso uso de recursos: las conexiones son mantenidas en el servidor IRC. 12 Conflictos en red: botnets Simplicidad en el control: todos los bots son manejados desde un solo lugar y se tiene conocimiento permanente del tamaño de la botnet. Inmediata recepción de órdenes: los bots reciben y procesan comandos al instante, lo que permite sincronizar ataques de denegación de servicio más eficaces. Posibilidad de engaño: la comunicación mantenida con el servidor IRC se realiza mediante un protocolo seguro por defecto y puede pasar por alto ante un antivirus o firewall. Sin embargo, estas ventajas se ven opacadas dada la facilidad de capturar el tráfico en los servidores IRC y detectar actividades sospechosas. Esto es posible porque el chat en los canales IRC suele hacerse en texto plano; usando un sniffer, tal como la herramienta Wireshark, es posible analizar el tráfico de la botnet en tiempo real y obtener información detallada de cada tipo de paquete de datos (ICMP, TCP, UDP, etc.). Por ello una PC infectada puede conocer la IP de los servidores de C&C asociados a la botnet a la cual pertenece, averiguar las contraseñas y tomar el control de toda la red. Además, los puertos utilizados por el protocolo IRC son específicos y van del 6665 al 6669; un firewall puede bloquearlos si el administrador del equipo lo dispone y no afectará a ninguna otra aplicación. Una vez detectadas y dado que son centralizadas, las botnets tienen sus segundos contados. 13 Conflictos en red: botnets En junio de este año se descubrió que un popular servidor IRC para sistemas Linux y Windows, denominado UnrealIRCd y disponible para su descarga en la página web oficial, había sido vulnerado en noviembre de 2009. Los hackers tuvieron acceso al código y lo modificaron dejando un bug por el cual era posible que un ciber-delincuente ejecutara código y con el mismo nivel de privilegio con el que corra el programa. La versión alterada fue únicamente aquella para sistemas Unix/Linux. Curioso, ¿no?. HTTP C&C Para mitigar el inconveniente que ocurría en servidores IRC, de que un usuario zombi pudiera despertarse de ese estado moribundo y obtuviera demasiados datos de la botnet en la que se encuentra, los bot-herders se inclinaron hacia otra arquitectura. También conocido como pull-style, los servidores IRC son desplazados por servidores web. De esta manera, los mismos infectados son quienes deben descargar los comandos que fueron anteriormente subidos por el botmaster. Así, los zombis, no pueden conocer la dirección IP de las otras máquinas ni el tamaño de la botnet. El problema que salió a la luz en esta estructura, es que la descarga del script que realiza el bot puede ser deshabilitada por el mismo usuario. Como toda solución, ésta todavía no logra resolver todos los aspectos negativos del IRC C&C. El protocolo HTTP y la falta de anonimato no convence a los delincuentes, sus botnets siguen en peligro de ser secuestradas. Para esconder sus IP de quienes intentan localizar los servidores C&C, los piratas implementan una técnica llamada Fast-flux, que en español podría traducirse como “cambio rápido”. Se trata de usar los mismos zombis como Proxy para la comunicación entre los equipos infectados y los servidores C&C. Esto supone un impedimento para quienes investiguen la proveniencia de los comandos que ordena el bot-herder ya que la IP del Proxy cambia a un TTL (tiempo de vida) muy bajo. La IP por la que cambia es la de otro bot de la red y es seleccionada mediante el algoritmo Round-Robin. Una máquina se comunica primero con este Proxy, quien se encarga de redirigir la petición al servidor C&C. Arquitectura C&C descentralizado La arquitectura descentralizada surge en respuesta a la baja flexibilidad de las arquitecturas centralizadas. Supone diversos puntos de control distribuídos y no se requiere un servidor central. Se usan los distintos nodos de la red para el establecimiento de la conexión y almacenamiento de la información. P2P C&C Tal como se introdujo brevemente en la sección “Sumando zombis a una botnet”, en una red peer-to-peer cada nodo actúa como cliente y servidor distribuídos en distintos puntos. Los comandos que envía el botmaster llegan a destino por cualquiera de los nodos que conforman la red. La principal ventaja de una botnet basada en una arquitectura P2P para su control es la tolerancia a fallos. La robustez ofrecida por estas redes se debe a la ausencia de un servidor centralizado, por lo que una eventual interrupción 14 Conflictos en red: botnets de la comunicación que afecte varios nodos, sólo provoca que el servicio se paralice en una parte de la red. La botnet conocida como Peacomm y que tuvo acciones en el 2007, se basa en esta arquitectura, apoyándose en el protocolo Kademlia. Kademlia es un protocolo de la capa de aplicación diseñado para redes P2P descentralizadas3. Estas redes no hacen uso de servidores que indiquen qué clientes comparte tales archivos. Particularmente, esto es hecho por cada cliente ofreciendo los archivos que éstos comparten. Por este motivo se dice que cada cliente es también un servidor. Para realizar las búsquedas, el protocolo hace uso de una estructura de datos: la tabla hash distribuída. Su función es almacenar un valor y una clave y, dada una clave, determinar cuál es su valor. Podríamos mencionar como ejemplo típico: la clave es una palabra del diccionario, y la definición, su valor. Si “hablamos en bits” el valor es un bloque de datos, que puede ser asociado con un número binario, su clave. Una vez conectado a la red, un nodo se asigna a sí mismo un identificador de 160 bits generado de forma aleatoria. Los comandos de los botmasters yacen bajo claves de búsqueda específicos, también de 160 bits de longitud, que se obtienen mediante una función hash usando la fecha actual. Los bots calculan la clave de la búsqueda actual y solicitan esas claves para conseguir los comandos. Si alguien está investigando la botnet y logra identificar los bots y las claves que el botmaster solicita, es posible que se una a la red con identificador de nodo cercano a esa clave. Cuando una solicitud para esa clave sea recibida, podrá obtener fácilmente las direcciones IP de los bots. Botnets, una forma de economía alternativa Analizando los recursos humanos de la empresa El negocio de las botnets ha sido visto como una excelente oportunidad para obtener grandes cantidades de dinero en forma rápida. Se trata de un rubro ya consolidado en el mercado paralelo, y opera tal como lo hace una empresa de tal condición, hasta podría decirse que cuenta con recursos humanos con una función definida. Profesionales de la informática vieron la rentabilidad ofrecida por este oscuro sector del mercado y fueron seducidos a desarrollar códigos cada vez más sofisticados. El desarrollador de programas maliciosos encargados de infectar las computadoras, escribe el malware en forma troyanos. Arma kits de uso generalmente intuitivos y concreta sus ventas mediante turbias conversaciones en salas de chat. Para los programadores, vender estos kits supone menores riesgos que mantener una botnet. Los interesados en obtener una red de equipos para los ataques o el envío de spam, adquieren estos kits para armar sus botnets mediante una técnica KISS. Un momento: no significa que con un CD de rock and roll eso sea posible. El término KISS deriva de la frase en inglés “Keep It Simple, Stupid”, o “Keep It Short and Simple” como lo llaman para no herir susceptibilidades. Significa “Mantenlo corto y simple” y se refiere a la facilidad ofrecida por los kits para operar las redes criminales: interfaces gráficas parametrizadas, informes 3 Definición aportada por Wikipedia. 15 Conflictos en red: botnets del estado de cada zombi organizado por país y opciones amigables para enviar las órdenes. En la siguiente captura, se puede observar la pantalla de login a un panel de control web. Hay organizaciones criminales que no tienen la suficiente confianza de adquirir un kit de software troyano. Piensan que existe la posibilidad que los paquetes de programas tengan un backdoor y así convertirse también en víctimas de robo de información. Por tal motivo hay asociaciones ilícitas que tienen sus propios desarrolladores de códigos maliciosos. Por último, no podemos dejar de mencionar a los zombis como un eje muy importante en la empresa. Son la mano que ejecutan los crímenes, consciente o inconscientemente. Costos para el armado de una botnet El costo de un kit troyano no detectable por antivirus ronda los u$s 1000. El valor puede ascender hasta poco más de los u$s 3.000 mientras mayor sea su complejidad. Suelen incluir una herramienta para generar el ejecutable encargado de infectar a las víctimas y un panel de “Comando y Control”. El kit del troyano Zeus, que se estima tiene afectados a 75.000 ordenadores en 196 países, se consigue a precios que llegan a los u$s 4.000. Sin embargo, las botnets pueden ser directamente compradas o alquiladas en el mercado negro. El alquiler se consigue a un valor aproximado de u$s 5.000 por 1.000 equipos semanales, según un informe del Laboratorio de Investigación de la compañía ESET. Sacando números Un ataque DDoS puede ser lanzado por alguien que busca divertirse o sentir cierto nivel de poder. También puede ser solicitado por una empresa que quiera ver paralizada su competencia. En este caso el delincuente recibe un pago que depende del objetivo a derribar. No son los mismos recursos 16 Conflictos en red: botnets necesarios para intentar dejar fuera de servicio al blog de un conocido antipático, que detener los servidores de Google. Un ataque DDoS tiene un costo desde u$s 50 para los más sencillos y puede extenderse a unos cuantos millares diarios, utilizando una botnet completa trabajando 24 horas. The Shadowserver Foundation, es un grupo voluntario dedicado a mejorar la seguridad en Internet mediante la toma de conciencia de la presencia de programas maliciosos4. Sus reportes indican que en el 2008, se realizaron cerca de 190.000 acciones DDoS y se repartieron 20 millones de dólares entre los ciber-delincuentes. Los phishers hacen uso de las botnets para aprovechar la implementación Fast-Flux. Gracias a ello, la dirección IP de sus sitios falsos se modifica cada pocos minutos, haciéndolos más difíciles de localizar. Se estima que por mes, los phishers desembolsan entre u$s 1.000 y u$s 2.000 para pagar el servicio al dueño de la botnet. Click Forensics una industria dedicada a auditar y mejorar la calidad del tráfico para la comunidad publicitaria online5,, ha señalado que casi el 17% de los clicks sobre anuncios no fueron legítimos, y del cual las botnets tuvieron responsabilidad en la tercera parte de ellos, por un valor de 33 millones de dólares. El costo de los datos de una cuenta bancaria es directamente proporcional al dinero que hay en ella. La base que se impone es tan baja dado la competencia en el mercado negro y es de u$ 1. Suele llegar hasta u$s 1.500. Los precios de una tarjeta Visa o MasterCard Corporativa ronda los u$s 50, mientras que las Platino se consiguen en el orden de los u$s 100 o u$s 160. Los fraudes por el uso de estos datos son millonarios. Los datos personales también son ofrecidos como mercancía por ser usados por falsificadores de pasaportes y documentos en general. Los criminales que abren cuentas bancarias ilegales para el movimiento ilícito de dinero, acuden también a adquirir información de personas. En este ambiente la identidad sí tiene un precio que depende del origen real de la persona legítima. Los datos provenientes de ciudadanos de Europa son los más cotizados, costando el doble o el triple de los u$5 u u$s 8 que 4 5 Para más información: http://www.shadowserver.org http://www.clickforensics.com/ 17 Conflictos en red: botnets cuestan en Estados Unidos o Canadá. Esto se debe a que los datos provenientes del viejo continente pueden ser utilizados en toda la Unión Europea. Los spammers invierten en bases de datos de direcciones de correo electrónico y perfiles de redes sociales. Se consiguen fácilmente en sitios web de venta. En la siguiente captura de pantalla se muestra un anuncio real encontrado en MercadoLibre al momento de escribir estas líneas. La ubicación del aviso pertenece a Capital Federal, Argentina. Ofrece 26 millones de direcciones electrónicas del país e incluye un software de envío masivo con capacidad de enviar 35.000 mails por día. El precio publicado es de $100 en moneda local, lo que equivale a u$s 25,31. En el mismo resultado de búsqueda surgió un aviso publicando una base de datos de la red social Facebook, dotada por más de 500 millones de perfiles. 18 Conflictos en red: botnets Sólo la base de datos de Argentina se vende a u$s 25,31 y cuenta con 6.822.620 registros. Los spammers cobran entre u$s 150 y u$s 200 de honorarios por mandar un millón de correo basura. La ganancia es más de cuatro veces la inversión. En algunas ocasiones, las listas de correos se venden al mejor estilo verdulería, es decir, según el “peso” en megabytes del archivo. Twitter y las botnets Twitter es la famosa red social de microblogging caracterizada por los tweets del tipo: “What’s happening?” o “¿Qué pasa?”, publicados por sus más de 75 millones de usuarios en todo el mundo. Tweets hay para todos los gustos. Desde noticias, retweets, saludos y hasta reflexiones de usuarios filosóficos. Pero nadie se había imaginado antes que sería posible encontrarse con tweets como “Manejando mi botnet!, “Hablando con mi zombi”. TwitterNET Builder, es una aplicación que fue recientemente detectada por el antivirus ESET NOD32 como MSIL/Agent.NBW. Mediante ella, se puede especificar un usuario desde el cual se darán las órdenes a los equipos infectados. No es necesario ser un experto o tener algún tipo de experiencia. La aplicación es realmente intuitiva y tan sólo con un par de clicks, se dispondrá de la pantalla principal de Twitter como centro de C&C. 19 Conflictos en red: botnets El primer paso es iniciar la herramienta e ingresar el nombre de usuario que será el botmaster. Completado esto, se genera un pequeño ejecutable de 176 KB, que es el troyano que ha de propagarse por cualquier método para sumar zombis a la nueva red. Cuando el troyano fue ejecutado en una PC se inicia un proceso convirtiéndola en un nuevo zombi. Queda automáticamente sometido a las órdenes que serán enviadas en forma de tweets por el botmaster. Entre los comandos disponibles para el botmaster encontramos: .DDOS*IP*PUERTO: inicia ataque DDoS a la dirección IP y puertos especificados. .VISIT*ENLACE: abre la URL en el navegador de la víctima. Recibe un parámetro que puede ser 0 o 1 y el mismo se ingresa añadiendo un asterisco y el valor deseado. .VISIT*ENLACE*0 abre la web en una ventana invisible y .VISIT*ENLACE*1 en una nueva. .DOWNLOAD*ENLACE/ARCHIVO.EXE: descarga archivo.exe de la URL indicada. Se trata de más malware aún. También acepta parámetros, siendo 0 para que no ejecute al finalizar la trasferencia y 1 para que sí sea ejecutado. .SAY*HABLAR: hace una llamada a Microsoft Text-To-Speech, que reproducirá en altavoces el texto pasado por parámetro. .STOP: detiene la ejecución de los comandos .DDoS y .VISIT. 20 Conflictos en red: botnets .REMOVEALL: los bots son desconectados de Twitter hasta que los zombis se inicien nuevamente. Se descongestiona el tráfico, haciéndose menos sospechoso de actividades irregulares. Los desarrolladores vieron las ventajas aportadas por Twitter a la comunidad y las tomaron en beneficio propio: su fácil uso y la posibilidad de “twittear” desde cualquier dispositivo que posea conexión a Internet, por ejemplo un teléfono móvil. Sin embargo, los administradores de Twitter, pueden fácilmente desarticular estas redes dando de baja el perfil del botmaster. Detección y prevención ¿Somos parte de una botnet? Detectar es la capacidad de percibir situaciones particulares que se presentan alrededor. Es una habilidad que se desarrolla y requiere capacidad de análisis. En el contexto de nuestro interés, detectar si nuestro ordenador es zombi, necesita de la observación de ciertos factores en su desempeño. Estar informados acerca de las últimas amenazas en relación a seguridad informática y sus fundamentos, nos permitirá ser más críticos al momento de analizar nuestra computadora. Es importante prestar atención en los equipos que usamos a diario y ser capaces de detectar anomalías en su funcionamiento. Son diversos los síntomas que nos llevan a diagnosticar que una computadora fue tomada para convertirse en zombi. Prestar atención si la PC demora más de lo habitual al ejecutar los programas o al apagarse y observar si el cooler de la CPU se exige a pesar de no estar realizando procesamientos. Esto puede indicar que están corriendo ciertos procesos de los cuales el usuario no tiene conocimiento. Suelen aparecer nombres de procesos desconocidos en el Administrador de Tareas del sistema. Un zombi experimentará que la velocidad de su conexión a Internet decrece por momentos, pudiendo llegar a cortarse y volver al instante. Una prueba interesante es cerrar toda aplicación que utilice el servicio de Internet y luego abrir el Administrador de Tareas. Allí, habrá que abrir la pestaña Funciones de Red y asegurarnos que no se esté registrando actividad en la red. Otro de los síntomas es los contactos de la mensajería instantánea reciben correos extraños transfiriendo archivos o compartiendo un enlace web. También se vuelve imposible realizar las actualizaciones de seguridad correspondientes al sistema operativo y al software antivirus porque las descargas fallan constantemente. Suelen mostrarse ventanas emergentes ofreciendo instalar aplicaciones o actualizaciones aún sin estar usando el navegador. Existe un software gratuito disponible para plataformas Windows, Linux, FreeBSD y Mac OS X llamado BotHunter. Se utiliza para supervisar una red y puede descargarse desde su sitio web. 21 Conflictos en red: botnets Limpiando el ordenador ¿Qué sucede si el diagnóstico anterior resulta positivo y se descubre que un equipo es parte de una botnet? Antes que nada, lo primero es realizar un análisis completo del sistema con un buen antivirus actualizado. Luego volver a realizar los pasos de detección para verificar si logró neutralizarse la amenaza. Dada la velocidad de aparición de nuevo malware, una amenaza puede no ser removida del sistema a pesar de estar en él. Si el intento por mitigar el programa malicioso con el antivirus falla, habrá que usar métodos más manuales. Como primer paso se deberían identificar las aplicaciones que tienen acceso a Internet y cuyo origen es desconocido. Tales aplicaciones si hacen un uso llamativamente frecuente de la conexión, es probable que se trate del malware que nos aqueja. Ya identificado lo que probablemente sería el malware, investigar si se trata de algo inherente al funcionamiento del sistema operativo. Si no lo es, averiguar su origen en listas negras de antivirus y cuales son los archivos sus archivos asociados. Eliminar lo que corresponda con mucho cuidado, una distracción podría causar la pérdida de archivos para el funcionamiento ordinario del sistema. Para evitar sorpresas de último momento, siempre se recomienda hacer backups del disco duro cada un determinado período de tiempo. Así, cuando un equipo sea afectado por malware, simplemente se formateará, asegurando la limpieza completa. Prevención Vamos a guiarnos por el principio: “más vale prevenir que curar”. Un usuario responsable debe seguir ciertos hábitos y aplicar los consejos de seguridad antes de convertirse en una víctima más. Seguir al pie de la letra ciertos tips, ahorrará tiempo y varios dolores de cabeza al propietario de la computadora. No sólo eso, sino que la tarea de infección se convertirá en un importante obstáculo para los hackers. Un consejo básico y útil: tener instalado un antivirus actualizado con un paquete para la protección online. En estos tiempos, la mayoría de las amenazas circulan en la web y se infiltran en el primer lugar que les de autorización para ello. Los firewalls son indispensables para bloquear las comunicaciones con entes peligrosos o desconocidos, como puede ser un servidor C&C. Para sistemas operativos Windows, una buena opción es Microsoft Security Essentials6. Se descarga de manera gratuita y brinda protección en tiempo real. Para las grandes compañías, es recomendable la contratación de un servicio de filtros web tal como lo ofrece Websense y Cyveillance, que bloquean el acceso a ciertos tipos de sitios web. Habrá que mantener actualizado el sistema operativo. Estas actualizaciones contienen parches que dan soporte a las vulnerabilidades más recientes. Sería óptimo habilitar la opción para que la descarga se realice de manera automática. Si se deshabilita la ejecución de scripts en el browser, la navegación se convierte en una actividad más segura. Si bien se perderá la funcionalidad en 6 Para descargar: http://www.microsoft.com/security_essentials/default.aspx?mkt=es-es 22 Conflictos en red: botnets los sitios que lo requieran, se podrá habilitar cuando estemos seguros que se trata de una web confiable. Considerar migrar hacia un sistema operativo diferente. Hay que tener en cuenta que los sistemas operativos más populares (o el más popular) se vuelven un blanco recurrente para el malware. La proporción de usuarios de una determinada plataforma es muy similar a la proporción de malware existente para la misma. Una solución que se propone es la de no usar Windows, al menos para realizar transacciones que requieren confidencialidad, y reemplazarlo por alguna distribución de Linux, por ejemplo. Lo mismo sucede con los navegadores, mientras que Internet Explorer y Firefox se han convertido en los más populares, su nivel de seguridad ha ido decreciendo. Sustituir éstos por otros browsers como Opera. No ser cómplices de actividades cibercriminales. Esto es, no contribuir a la expansión de su práctica, por ejemplo, si los internautas no compraran productos de spam, éste no tendría razón de ser. Por último y sin ser menos importante. El sentido común del usuario frente a la pantalla ayudará en gran medida a evitar infecciones fáciles de evadir. Acciones sencillas como borrar de la bandeja de entrada los correos de personas desconocidas con archivos adjuntos, cancelar la transferencia de un contacto que evidencie la acción de un bot o no aceptar la instalación de supuestos códecs, ayudan al compromiso de seguridad que debemos mantener entre todos. Caso real: la botnet Mariposa Si de botnets hablamos, no podemos dejar de mencionar a esta red, considerada una de las más grandes que se haya detectado hasta el momento. En España, un grupo formado por tres delincuentes que se hacían llamar DDP Team (Días de Pesadilla), dieron origen a Mariposa en diciembre de 2008. Su trascendencia fue avasallante. Casi 13 millones de equipos infectados en 190 países. De los afectados, además de usuarios domésticos, se registraron cuarenta entidades financieras internacionales y más de la mitad de las empresas más importantes a nivel mundial, publicada sobre una lista de mil compañías por la revista Fortune. Los criminales lucraban robando números de tarjetas de crédito, enviando spam, desplegando publicidades del tipo pop-up y otras actividades entre las que se encontraba la de alquilar partes de la botnet a otros delincuentes. Esto produjo que los paneles de control se distribuyeran por distintos países. La empresa de seguridad canadiense Defense Intelligence, la descubrió en mayo de 2009 y tras ello crea el Mariposa Working Group (MWG), junto a Georgia Tech Information Security Center y Panda Security. No fue un reto cotidiano derribar esta gran botnet. El proceso era aún más difícil porque los criminales utilizaban redes privadas virtuales anónimas para conectarse a los servidores C&C. En esas condiciones, los especialistas en seguridad no podían dar con la dirección IP real desde la cual enviaban sus comandos para saber quién estaba a cargo de la botnet. 23 Conflictos en red: botnets El MWG, comenzó entonces a obtener información de los paneles de control y lograron tener acceso a ellos. Analizaron las tareas que la red estaba realizando y estudiaron cómo podrían tomar el control de los mismos. En una operación coordinada en conjunto, que luego se conocería como Operación Mariposa, el día 23 de diciembre de 2009 el MWG bloqueó el acceso de los criminales a los paneles de control. Uno de los líderes intentó una y otra vez retomar el control de los paneles, pero aún así, los profesionales no estaban habilitados para conocer la IP real que trataba de establecer la conexión porque lo hacía a través de una VPN. Finalmente, el criminal cometió el descuido de conectarse al panel sin hacerlo previamente a la VPN, error que derivó en la identificación de su IP. El líder criminal fue capaz de retomar el control de los paneles y lanzó un ataque de denegación de servicios. Por el lapso de dos días, usó todos los bots disponibles contra Defense Intelligence. El contraataque que generó fue tan grande que tuvo fuerte impacto en un proveedor de servicios de Internet, dejando sin conexión por varias horas a un gran número de clientes, entre los que se encontraban instituciones gubernamentales y universidades de Canadá. Posteriormente el MWG consiguió acceder nuevamente a los paneles y modificaron el DNS para que los zombis no pudieran establecer la conexión para recibir los comandos. El día 3 de febrero de 2010, la Guardia Civil Española irrumpió en la casa del líder de DDP Team, alias Netkairo. Se secuestró todo material informático encontrado y gracias a ello se logró identificar a las otras dos personas involucradas. Tres semanas después, jonyloleante y ostiator fueron arrestados. En el material secuestrado se guardaba información robada que incluía datos financieros de los zombis, como cuentas bancarias y números de tarjetas de crédito, pertenecientes a más de 800 mil usuarios. Impactos causados La propagación de malware para el reclutamiento de zombis ha ido en aumento desde el origen de las botnets. Existe una gran cantidad de equipos que abren una puerta trasera, dando la bienvenida a desconocidos para el uso de sus recursos de manera indiscriminada. El efecto de permitir el acceso de piratas a los ordenadores se ha mencionado aquí en varias oportunidades. DDoS, spam, robo de información confidencial, son algunas de las ofensivas practicadas y que conllevan a la pérdida de importantes sumas de dinero, tanto para usuarios comunes como para grandes compañías. Sin embargo, se ha pasado por alto, hasta este momento, la otra cara de la moneda. En los tiempos actuales, los ataques a las vulnerabilidades de las empresas pueden guiar a consecuencias demoledoras según el rubro al que pertenezcan: financieras, telecomunicaciones, ventas online o entidades gubernamentales, por mencionar algunos. Sin lugar a dudas, el acceso no autorizado a entidades financieras es el que mayor impacto causa. La gente comienza a preguntarse si su dinero en las cuentas y sus datos están seguros. 24 Conflictos en red: botnets Algo similar sucede con las compañías de venta y pago online. El daño causado a la imagen de las empresas puede llegar a tener un costo mucho mayor que las pérdidas económicas. La reputación lograda hasta ese momento es sensible a perderse en cuestión de minutos, y la confianza de la sociedad es difícil de recuperar. Se estima que tres de cada cuatro clientes no usaría un servicio online que haya sido víctima de algún cyberataque y alrededor del 84% de los usuarios prefiere realizar transacciones en sitios reconocidos por su seguridad. Asimismo, la violación a los sistemas de seguridad de información de cualquier Estado, deja al descubierto una crítica protección de sus comunicaciones, haciendo vulnerable la seguridad nacional y pública y la privacidad de sus ciudadanos. Cibercrimen La falta de una regulación internacional clara que establezca condenas para los que abusan del poder frente a un ordenador, favorece el clima de vandalismo cibernético, trátese de pequeños ataques o graves robos de identidad o información gubernamental. El primer paso lo dio la Comunidad Europea con el Convenio Europeo sobre Ciberdelincuencia en noviembre de 2001 y que fue aprobado por la Comisión de Ministros del Consejo de Europa. Al mes de marzo de 2009, 46 países habían firmado su conformidad pero sólo 29 de ellos lo ratificaron. Con el convenio se busca implementar un marco jurídico común para prevenir violaciones derivadas del uso de la tecnología. Se han logrado tipificar delitos como accesos no autorizados a sistemas, captación de datos confidenciales, falsificación y piratería que dañen los derechos de autor, entre otras infracciones relacionadas. Existen ausencias notorias entre las firmas del acuerdo, como ser las de Rusia y China, ambos países considerados como la mayor fuente de origen de este tipo de delito. En Argentina la modificación de la Ley 26.388 del Código Penal, sancionada el 4 de junio de 2008 y promulgada el 24 de junio del mismo año, estableció un apoyo legal para condenar a quienes abusen del uso de las computadoras y las comunicaciones realizadas con ella. De esta manera, la Justicia Argentina ya puede intervenir y sentenciar a quienes considere culpable por delitos como: Intercepción y desvío ilegítimo de correo electrónico Almacenamiento y distribución de pedofilia Acceso sin autorización a datos o sistemas restringidos Divulgación de documentos o datos secretos Alteración del normal funcionamiento de un sistema informático Interrupción o entorpecimiento de la comunicación Es necesario que exista una comunión para la erradicación de crímenes informáticos y que de esta manera, los esfuerzos de una parte del mundo no se vean opacadas por las libertades ofrecidas por otros. Un buen ejemplo de esta práctica es la Operación Mariposa en España, que gracias a la reunión de entidades internacionales trabajando con el mismo 25 Conflictos en red: botnets interés, lograron dar de baja a la mayor amenaza en línea que se había registrado hasta el momento: la botnet Mariposa. Conclusión En un principio, los bots fueron pensados lejos de formar agrupaciones de computadoras capaces de lanzar distintos tipos de ataques, afectando todo el espectro de usuarios. La seguridad en Internet se vio golpeada por una corriente de delito amenazante: el cibercrimen. Es una actividad ilícita y que compromete recursos tecnológicos como sistemas informáticos, documentos y/o datos almacenados en él. Golpea directamente a factores como la integridad, confidencialidad y disponibilidad de tales recursos. La realidad es que las botnets existen y las amenazas están expectantes para infiltrarse en cuanto equipo se lo permita. Pero la realidad también es, que nosotros como usuarios de Internet, tenemos algunos cargos en contra en este delito. Es importante estar atentos y mantenerse actualizado en materia de seguridad. La mejor vía de extinguir el fenómeno botnets es la educación y el entrenamiento de buenas costumbres en el mundo online. El conocimiento siempre es la mejor herramienta. Y como dijo Sócrates alguna vez: “Sólo hay un bien: el conocimiento. Sólo hay un mal: la ignorancia.” 26 Conflictos en red: botnets Weblografía La raíz de la epidemia botnet http://threatpost.com/es_la/blogs/la-raiz-de-la-epidemia-botnet-120909 Michael Calce AKA – Mafiaboy http://www.flickr.com/photos/thehour/2946985715/ Botnet Tracking http://www.orkspace.net/secdocs/Conferences/BlackHat/Federal/2007/Botnet% 20Tracking%20-%20Tools,%20Techniques,%20and%20Lessons%20Learnedpaper.pdf DDoS - Wikipedia http://es.wikipedia.org/wiki/Ddos El spam en el primer trimestre del 2010 http://www.viruslist.com/sp/analysis?pubid=207271072 Sniffing http://perux.iespana.es/snif.html Drive-By-Download http://www.eset-la.com/centro-amenazas/1792-drive-by-download-infeccionweb Control centralizado y propagación de malware http://www.eset-la.com/centro-amenazas/2181-control-centralizadopropagacion-malware Nuevas estadísticas sobre el correo electrónico, la mensajería y los problemas de seguridad derivados http://www.noticias.com/nuevas-estadisticas-sobre-el-correo-electronico-lamensajeria-y-los-problemas-de-seguridad.32490 El inicio de las botnets para dispositivos móviles http://www.esetla.com/press/concurso/universitario/sexy_view_inicio_botnets_dispositivos_mov iles.pdf Popular servidor de IRC troyanizado desde hace unos 8 meses http://www.hispasec.com/unaaldia/4250 27 Conflictos en red: botnets Botnet a través de Twitter http://blogs.eset-la.com/laboratorio/2010/05/14/botnet-a-traves-twitter/ Como reconocer si su ordenador se encuentra en una botnet http://www.xombra.com/go_news.php?nota=4736 28
© Copyright 2024