Por: Cony Sturm, Septiembre, 2012.

Microsoft anunció que detuvo una botnet emergente llamada Nitol, que usaba a sus PCs zombies para realizar ataques distribuidos de denegación de servicio (DDoS) y le entregaba a los controladores una puerta trasera para instalar malware o datos en los equipos infectados.

Nitol fue descubierto cuando investigadores de Microsoft en China investigaban la venta de computadores que venían con versiones piratas de Windows instaladas. En agosto de 2011, la Microsoft Digital Crimes Unit compró 20 de estas máquinas (una mezcla entre laptops y escritorios) de varios revendedores en China, descubriendo que cuatro de ellas venían con malware, incluyendo el de la botnet.

Los computadores dentro de la botnet Nitol se comunicaban con un servidor de comando cuyo DNS era entregado por el sitio chino 3322.org, que había sido relacionado con actividad maliciosa desde 2008. Los investigadores también descubrieron que otros servidores usando 3322.org, que otorgaba sus servicios de forma gratuita, alojaban más de 500 versiones diferentes de malware en más de 70.000 subdominios.

Microsoft obtuvo una orden de una corte en Estados Unidos para tomar control sobre 3322.org, e interrumpir la operación de la botnet. Los subdominios que mantuvieran actividad legítima seguirán funcionando, indicó la empresa, mientras los relacionados con el malware serán interrumpidos.

Fuente: Fayerwayer

Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.