14 November, 2011

Cae red botnet con más de cuatro millones de equipos infectados

Por

Por medio de la llamada Operation Ghost Click, el FBI en colaboración con la policía de Estonia y la firma de seguridad, Trend Micro, arrestó a seis ciberdelincuentes estonianos, miembros de una red de defraudadores cibernéticos con más de 5 años operando y cuatro millones de computadoras infectadas, en más de 100 países alrededor del mundo.

La manera de operar de estos ciberdelincuentes, de la empresa Rove Digital, era redireccionando a los usuarios de sitios web como iTunes Store, Netflix, The Wall Street Journal y Amazon, entre otros, a otras páginas con publicidad, mediante el software malicioso llamado DNSChanger. Cada clic le significaba un ingreso referencial a la agrupación. La red de defraudadores generó más de $14 millones de dólares en cobros ilícitos, según dijo el FBI.

Según la fiscalía norteamericana, los hackers introdujeron entre 2007 y 2011 malware que afectó desde individuos, pequeños negocios y ONGs, hasta agencias gubernamentales como la NASA.

“Ellos estaban organizados y operando como un negocio tradicional, pero aprovechándose ilegalmente de la gente como resultado de los programas maliciosos. Hubo un nivel de complejidad aquí que no habíamos visto antes”, dijo uno de los agentes del FBI que trabajaron en el caso.

El gobierno estadunidense buscará la extradición de los seis ciberdelincuentes detenidos en Estonia, Vladímir Chashin, Timur Guerasimenko, Dmitri Yegórov, Valeri Alexéyev, Konstantín Póltev, Antón Ivanov y Andréi Taam que afrontan penas de cárcel de entre 5 y 30 años conforme a la legislación estadounidense.

Además junto con las detenciones el FBI confiscó equipos de cómputo y servidores DNS en varios lugares.Cabe recalcar que, como una orden judicial, los servidores DNS falsos ya han sido reemplazados por servidores legítimos, con la esperanza de que los usuarios que estaban infectados no se vean interrumpido su acceso a Internet.

Debido a la grandeza de este problema el FBI dio de alta una página donde de manera sencilla y gratuita, cualquiera que usuario que piense que pudo haber sido víctima de este malware puede comprobar si en realidad se encuentra infectado, simplemente introduciendo la información de su servidor DNS.

Para verificar si su equipo se encuentra infectado por este malware es necesario revisar los ajustes del servidor DNS, siguiendo estos pasos.

Para una computadora PC, es necesario abrir el menú Inicio, ir a la opción Buscar, escribir “cmd” y teclear Enter. Esto deberá abrir una ventana negra con texto en blanco. En esta pantalla escribir “ipconfig/all” y presionar Enter. Para finalizar anotar la dirección numérica que aparece en la entrada que pone “DNS Servers”.

Para un equipo Mac, presionar el icono de Apple y seleccionar “System Preferences” del panel de preferencias y el ícono “Red”. Cuando la ventana se abra, seleccionar la conexión de red activa actual y en la parte de la derecha seleccionar DNS. Anotar las direcciones de los servidores DNS.

Para comprobar si estas direcciones corresponden a servidores utilizados por los cibercriminales hay que utilizar la herramienta online proporcionada por el FBI simplemente introduciendo las direcciones IP una a una y pulsando el icono “Check ip”.