La empresa Shodan, propietaria de esta herramienta de seguridad, ha explicado los detalles de este desarrollo. La nueva herramienta se integra dentro de una que posee el mismo nombre que la empresa desarrolladora. Malware Hunter es capaz de encontrar equipos que forman parte de una botnet. También es capaz de distinguir aquellos que funcionan como el servidor de control de todos estos equipos.

Pero es necesario añadir que estos dispositivos no solo se encargan de coordinar estas redes de equipos zombie. También desempeñan una labor muy importante en la difusión y actualización de virus informáticos a través de Internet. Ya hemos hablado en más de una ocasión de este aspecto. Lo que queremos decir es que una vez que la amenaza ha alcanzado el dispositivo, muchas veces espera órdenes por parte de este servidor. Aunque también es cierto que es probable que se distribuya una versión mínima y que la funcionalidad importante se distribuya a posterior, gracias a este servidor.

Los desarrolladores de esta herramienta afirman que la creación de esta función no ha resultado para nada sencilla.

Malware Hunter se hace pasar por un equipo infectado

  • Lo que han explicado los responsables de la herramienta de seguridad es que simulan peticiones a los diferentes servidores, como si de un equipo infectado o un virus informático se tratase. De esta forma, consigue que en determinadas circunstancias se obtenga una respuesta por parte del supuesto servidor de control. La aplicación registra la dirección IP que ha respondido y esta se hace visible a través de la interfaz de Shodan.
  • Esta aplicación ha surgido tras una cooperación entre Shodan y Recorded Futures. Mientras la primera parte ha ofrecido la habilidad de comprobar direcciones IP, la segunda ha aportado toda la ingeniería necesaria para utilizar datos recopilados y así simular peticiones de aplicaciones malware o equipos infectados.

Cambiar el enfoque del ataque

  • Hasta el momento, las amenazas se combatían antes de que el equipo se viese infectado. Sin embargo, esto cambiará en los próximos años por completo. Teniendo en cuenta que dependen de este servidor de control, lo primordial es realizar un ataque contra estos. De esta forma, no solo no podrán enviar la información recopilada, sino que muchos no sabrán qué tarea llevar a cabo. Esto quiere decir que, aunque estén instalados en el sistema, es probable que muchos no muestren ningún tipo de actividad.
  • El control de las amenazas a través de Internet está en proceso de cambio, y todo parece indicar que las herramientas de seguridad también modificarán su funcionamiento. O al menos aquellas utilizadas por empresas de seguridad y autoridades para combatir la distribución de virus informáticos.

Fuente: Bleeping Computer

Anuncios