Mariposa botnet
El Mariposa botnet, descubierto en diciembre de 2008,[1] es un botnet implicados principalmente en cyberscamming y ataques denegación de servicio.[2][3] Antes de la botnet sí mismo fue desmantelada el 23 de diciembre de 2009, consistió en direcciones IP únicas hasta 12 millones o hasta 1 millón individuales ordenadores Zombie infectados con la mariposa ()"mariposa in Spanish) Bot ", convirtiéndolo en uno de los más grandes botnets conocido.[3][4][5]
Contenido
- 1 Historia
- 1.1 Origen y propagación inicial
- 1.2 Las operaciones y el impacto
- 1.3 Desmontar
- 2 Referencias
- 3 Enlaces externos
Historia
Origen y propagación inicial
La botnet fue creada originalmente por el equipo de DDP (Español: Equipo Días de Pesadilla, Inglés: Días de pesadilla Team), utilizando un malware programa llamado "Bot mariposa", que también fue vendido a varios individuos y organizaciones.[2][6] El objetivo de este programa de malware debía instalarse en un PC infectado, supervisar la actividad de contraseñas, Banco credenciales y tarjetas de crédito.[2] Después de el malware intentaría auto propagarse a otros sistemas connectible usando varios métodos soportados, tales como MSN, P2P y USB.[7]
Después de completar su rutina de infección inicial el malware contactaría un servidor de comando y control dentro de la botnet. Este servidor de mando y control podría utilizarse por los controladores de la botnet, con el fin de emitir órdenes a la botnet sí mismo.[8]
Las operaciones y el impacto
Las operaciones ejecutadas por la botnet fueron diversas, en parte porque las partes de la botnet pueden alquilarse por organizaciones e individuos de terceros.[9] Confirmadas las actividades incluyen ataques denegación de servicio, correo basura, robo de información personal y cambiar los resultados de la búsqueda mostrará un navegador para mostrar anuncios y publicidades.[8][10]
Debido al tamaño y naturaleza de un botnet su impacto financiero y social total es difícil de calcular, pero las estimaciones iniciales calculan que la eliminación de malware solo podría costar "decenas de millones de dólares".[8][11] Después de la aprehensión de los operadores de la botnet de funcionarios del gobierno también descubrieron una lista que contiene los datos personales de 800,000 personas, que podrían ser usados o vendidos por Robo de identidad propósitos.[11]
Desmontar
En mayo de 2009 se constituyó el grupo de trabajo de Mariposa (MWG) como un grupo informal, compuesto por Inteligencia de defensa (empresa), la Georgia Tech Information Security Center y Panda Security, junto con adicional sin nombre investigadores de seguridad y ley agencias policiales. El objetivo de este grupo era el análisis y la exterminación de la botnet Mariposa sí mismo.[8]
El 23 de diciembre de 2009 el grupo de trabajo de Mariposa logró tomar el control de la Mariposa Botnet, después arrebatando el control de la servidores de comando y control utilizado por la botnet. Los propietarios operacionales de la botnet finalmente tuvo éxito en recuperar el control de la botnet y en respuesta lanzó un denegación de servicio ataque a la inteligencia de la defensa.[8] El ataque en sí logró noquear a conectividad a Internet a una gran parte de los clientes de la ISP, que incluyó varias universidades canadienses y agencias gubernamentales.[12]
El 03 de febrero de 2010, la Policía Nacional Española detenido Florencio Carro Ruiz (alias: Netkairo) como el presunto líder del equipo de DDP. Dos arrestos adicionales fueron hechas en 24 de febrero de 2010. Jonathan Pazos Rivera (alias: Jonyloleante) y Juan Jose Bellido Rios (alias: Ostiator) fueron detenidos bajo la sospecha de ser miembros del DDP.[3][8][13][14][15]
El 18 de julio de 2010, Matjaž Škorjanc (alias: Iserdo), el creador del malware "Mariposa bot", fue detenido en Maribor por Policía eslovena por primera vez,[16] Pero liberado por falta de pruebas. Fue arrestado nuevamente en octubre de 2011.[17] En diciembre de 2013 Škorjanc fue condenado en Eslovenia de la "creación de un programa informático malicioso para hackear sistemas de información, asistencia en sus errores y lavado de dinero".[18] Fue condenado a 4 años y 10 meses de prisión y una multa de €3.000 ($4.100).[19] El Tribunal también ordenó la confiscación de bienes de Škorjanc adquiridos con el producto del delito.[20] Después de que apeló el veredicto su multa fue en febrero de 2015 para 25.000 adicionales EUR[21]
Referencias
- ^ "FBI arresta a 'genio' Mariposa botnet código de computadora". The Daily Telegraph (Londres). 28 de julio de 2010. 29 de julio 2010.
- ^ a b c Zerdin, Ali (28 de julio de 2010). "Cyber orquestar arrestado, cuestionado en Eslovenia". El Washington Times. Washington, D.C.. 29 de julio 2010.
- ^ a b c "Creador de presuntos 'Mariposa Botnet" arrestado". Canada.com. 28 de julio de 2010. 29 de julio 2010.[link muerto]
- ^ Thompson, Matt (07 de octubre de 2009). "Análisis del Botnet Mariposa". Defintel. 29 de julio 2010.
- ^ Krebs, Brian. "Los operadores Mariposa Botnet acusados buscaban empleos en empresa de seguridad española". 14 de octubre 2014.
- ^ "FBI dice cyber genio atrapado". El New Zealand Herald. 28 de julio de 2010. 29 de julio 2010.[link muerto]
- ^ Coogan, Peter (07 de octubre de 2009). "El Kit de Bot Mariposa/Butterfly". Symantec. 29 de julio 2010.
- ^ a b c d e f Corrons, Luis (03 de marzo de 2010). "Mariposa botnet". Panda Security. 29 de julio 2010.
- ^ "Gran Mariposa botnet shut down". Seguridad de red de ayuda. 03 de marzo de 2010. 29 de julio 2010.
- ^ Krebs, Brian (04 de marzo de 2010). "'Mariposa' Botnet autores pueden evitar la cárcel ". Krebs en seguridad. 29 de julio 2010.
- ^ a b "España Bustos anillo acusado de infectar 13 PCs mln". Reuters. 2010-03-02. 2010-07-29.
- ^ Larraz, Teresa (03 de marzo de 2010). "Actualización del anillo 1-España Bustos acusado de infectar 13 PCs mln". Reuters. 29 de julio 2010.
- ^ Ragan, Steve (03 de marzo de 2010). "Mariposa botnet – 12,7 millones los bots fuertes – tiró fuera de línea". El Herald Tech. 29 de julio 2010.
- ^ "Cyber orquestar arrestado, cuestionado en Eslovenia". WTOP-FM. 29 de julio 2010.[link muerto]
- ^ "El FBI, esloveno y español policial arresto Mariposa Botnet creador, los operadores". Oficina de prensa del FBI nacional. Washington, D.C. 28 de julio de 2010. 27 de diciembre 2013.
- ^ "FBI potrdil aretacijo štajerskega hekerja; ta že na prostosti "[FBI confirma la detención de la Estiria Hacker; Ya está prófugo. (en Esloveno). 28 de julio de 2010.
- ^ "Afera Mariposa: Škorjanc se ni želel zagovarjati" [Mariposa aventura: Škorjanc se niega a defenderse a sí mismo.. Delo.si (en Esloveno). 06 de agosto de 2012.
- ^ "Creador de Mariposa Botnet condenado a 58 meses de prisión". Semana de la seguridad. 23 de diciembre de 2013. 27 de diciembre 2013.
- ^ "Hacker condenado por 'malicioso' programa". IOL. 24 de diciembre de 2013. 27 de diciembre 2013.
- ^ "Mariposa botnet 'mastermind' encarcelado en Eslovenia". Noticias de BBC. 24 de diciembre de 2013. 27 de diciembre 2013.
- ^ "Mariposa Botnet Hacker falla con apelación al tribunal superior". Agencia de prensa eslovena. 05 de febrero de 2015.
Enlaces externos
- Análisis de la botnet Mariposa
|