Responsáveis por redes zumbis criam técnicas sofisticadas

Responsáveis por redes zumbis criam técnicas sofisticadas

 

Derrubar os servidores de comando e controle (C&C) da botnet (rede de máquinas zumbis) Zeus, assim como foi feito pela Microsoft e outras empresas, reduz a atividade criminosa ocasionada pelo malware – por algum tempo –, porém os responsáveis pelo Trojan aprendem com essa experiência e voltam com técnicas mais sofisticadas, de acordo com um especialista em segurança.
Eliminar os servidores que emitem comandos e reunem dados roubados pode frear uma determinada gangue criminosa temporariamente. Entretanto, se os responsáveis não forem pegos, uma nova botnet irá emergir para substituir a que foi desativada, explica de acordo com o presidente da ITArchitects, John Pironti. “Os adversários irão estudar como a Microsoft fez isso e criarão maneiras de driblar esse método no futuro”, afirma. “Eles irão mudar seus métodos e práticas e não cometerão o mesmo erro.”
Na verdade, mesmo que a Microsoft tenha alcançado os servidores para os quais as “máquinas-zumbis” estavam enviando dados roubados, os criminosos já estão utilizando meios mais sofisticados. Enquanto o Zeus empregou um sistema no qual as máquinas se reportam a um único servidor, as novas botnets utilizam servidores C&C ligados via P2P (peer-to-peer) para diminuir os danos em caso de derrubada, explica Pironti. “Mas a Microsoft fez um bom trabalho”, aponta o especialista, dizendo que acabar com uma botnet por vez produz seus efeitos.
Aprendendo com o crime
Isso também ajuda a reunir dados a respeito de como os criminosos trabalham e oferece a possibilidade de que cometam erros, revelando quem são e onde estão localizados – o que poderia levar a prisão dos responsáveis. Esse é o método mais efetivo para parar as botnets, porém depende de paciência.
Frequentemente, os investigadores conseguem rastrear os participantes da ações da botnet, mas geralmente são pessoas sem muita importância, que movimentam o dinheiro roubado nas operações. As peças mais importantes do bando geralmente se protegem atrás de camadas na hierarquia, e sobrevivem para começar de novo. Pironti afirms que há pelo menos um caso em que os criminosos abandonaram uma botnet que estava funcionando bem e continuava a coletar dados de máquinas de usuários. Mais tarde, aparentemente, outros criminosos compraram ou tomaram o controle dela.
A natureza humana e o desejo de obter a maior quantia possível de dinheiro do método pode levar ao paradeiro dos líderes do grupo, afirmou o especialista. Ao querer cada vez mais dinheiro, eles às vezes baixam a guarda, e se tornam vulneráveis e às vezes até identificáveis. “Ganância é bom”, conclui o presidente da ITArchitects.

Quer melhorar a segurança digital da sua empresa?

A Winco desenvolve há mais de 20 anos soluções de conectividade e segurança digital corporativa para a máxima proteção dos dados da sua empresa. Conheça os nossos produtos:

Winco Firewall – Solução completa UTM com Filtro de Conteúdo.
Winco Talk Manager – Controle e monitore o Skype e o Eikon Messenger da sua empresa.
Winco Cloud VPN – Disponibilize acesso seguro e controlado para os colaboradores externos.
Winco DDNS – Acesse facilmente na internet suas câmeras, computadores e outros dispositivos.

Leave a Reply

Your email address will not be published. Required fields are marked *