Ordenador zombie

G Data ha descubierto una nueva red zombie que tiene la capacidad de aprovechar la red Tor para mantener en el anonimato a los cibercriminales. Dicha red permite cifrar los mensajes que se envรญยญan a travรฉs de ella y ocultar las IP de los usuarios (las direcciones fรญยญsicas de los dispositivos, algo asรญยญ como su identificaciรณn en la red). La nueva red zombie es capaz de organizar ataques de denegaciรณn de servicio (DDoS) o robar informaciรณn personal de los ordenadores infectados.

La red Tor (The Onion Router) naciรณ con el objetivo de facilitar la comunicaciรณn de los usuarios a travรฉs de la red sin necesidad de que se revelen sus direcciones IP y otros datos personales, gracias a que la informaciรณn viaja a travรฉs de numerosos routers. Esta red utiliza el protocolo IRC (Internet Relay Chat), una plataforma que alcanzรณ bastante popularidad hace unos aรฑos pero que ha caรญยญdo en desuso. No obstante, no se trata de una alternativa a la conexiรณn habitual, sino un complemento que funciona de manera paralela. La nueva red zombie descubierta porย G Data utiliza la plataforma de Tor para alojar su servidor y evitar que las autoridades rastreen la localizaciรณn fรญยญsica de los criminales.

Ademรกs de esta capa de protecciรณn, la red zombie es capaz de organizar ataques de DDoS (Denegaciรณn de servicio). Este tipo de ataques se han vuelto muy populares en los รบltimos tiempos, con el auge del ciberactivismo. El mayor exponente de esta nueva corriente es sin duda Anonymous, que a travรฉs del ataque conjunto de numerosos ordenadores ha conseguido bloquear temporalmente diversas pรกginas web de instituciones contra las que dirige sus protestas. Otra de las funciones que pueden llevar a cabo los cibercriminales es la de descargar otras piezas de malware en el ordenador afectado y ejecutarlas sin que el usuario sea consciente del ataque que se estรก produciendo.

Red zombie en Tor

Por otro lado, a travรฉs de la red zombie o botnet se puede recopilar informaciรณn privada de los usuarios que hayan sido infectados por el malware. Gracias a que la informaciรณn circula por la red cifrada, se hace mรกs difรญยญcil para los sistemas de seguridad el captar su actividad. Pero eso no significa que esta nueva red zombie sea infalible, ya que tambiรฉn hereda algunos aspectos negativos con los que cuenta la red Tor. A pesar de las ventajas que supone el complejo cifrado que experimentan los datos enviados, la red no es muy estable y resulta bastante lenta (el protocolo IRC se ha quedado ciertamente obsoleto).

Por otro lado, hay que tener en cuenta que el malware utilizado para infectar los equipos puede ser localizado por los antivirus del mercado, sobre todo por aquellos que incorporan un sistema de detecciรณn de malware a travรฉs del anรกlisis de comportamiento (estas soluciones de seguridad rastrean el sistema en busca de comportamientos extraรฑos, y los bloquean antes de que puedan daรฑar al equipo).