Mi?rcoles, 11 de abril de 2007
Los bots de las familias Sdbot y Gaobot son responsables de la mayor parte de las redes de bots que existen a nivel mundial. As?, el
80% de las detecciones relacionadas con bots durante el primer trimestre de 2007 pertenecen a la mencionadas familias.

A muchas distancia de las anteriores se encuentran otras familias de bots, como Oscarbot, IRCbot o RXbot. Sin embargo, la cantidad
de nuevas detecciones es mucho menor que las de las anteriormente mencionadas.

?En realidad, esto no se debe a que Gaobot o Sdbot tengan funcionalidades especiales. La raz?n es que los c?digos de estos bots han
sido publicados ampliamente en Internet. Por ello, cualquier delincuente que quiera hacer un bot se basa en los c?digos fuente de
estas amenazas, realizando modificaciones m?s o menos relevantes. As? se ahorran una gran cantidad de trabajo?, explica Luis
Corrons, director t?cnico de PandaLabs.

Los bots o ?robots? son gusanos o troyanos automatizados cuya funci?n es instalarse en los ordenadores para realizar de modo
autom?tico una determinada acci?n, como puede ser el env?o continuado de spam. De esa forma convierten a la m?quina en lo que
com?nmente se denomina como ?zombi?. Las botnets, o redes de ordenadores infectados con bots, se han convertido en un aut?ntico
modelo de negocio del cibercrimen. Existe un aut?ntico mercado subterr?neo de alquiler de ?bots?, para el env?o de spam, o la
instalaci?n de spyware o adware, entre otras acciones.

En 2006, los bots constituyeron m?s del 13% del total de nuevas amenazas detectadas por PandaLabs. De ellas, el 74% pertenec?an a
dichas famlias de c?digos maliciosos.

Al tiempo que los bots siguen proliferando, se est? observando un cambio de tendencia en lo que se refiere al sistema de control de
los bots. Hasta ahora, la mayor?a de ellos se controlaban a trav?s de servidores de IRC. Con ello, el atacante puede enviar sus
?rdenes ampar?ndose en el anonimato de los servidores de la popular aplicaci?n de chat. Sin embargo, ahora tienden a construir bots
que pueden ser controlados a trav?s de consolas web, utilizando el protocolo http.

?El control por IRC es ?ltil cuando se trata de m?quinas infectadas aisladas. Sin embargo, cuando se trata de controlar una red,
este sistema presenta muchas dificultades. El empleo del protocolo http les permite controlar muchas m?quinas al mismo tiempo
pudiendo, incluso, conocer el momento en que cada una de ellas se encuentra en l?nea, o si han ejecutado correctamente sus ?rdenes?,
matiza Luis Corrons.

Los bots suelen llegar al ordenador en correos electr?nicos que hacen uso de t?cnicas de ingenier?a social, o bien aprovechando
vulnerabilidades del sistema. Su objetivo es instalarse de forma silenciosa y llevar a cabo sus acciones durante largo tiempo sin
ser detectados por los usuarios o por las compa??as de seguridad.

?Para evitar la amenaza de los bots es imprescindible la utilizaci?n de soluciones de seguridad con tecnolog?as proactivas, capaces
de detectar amenazas sin conocerlas con anterioridad?, concluye Luis Corrons.



::: FUENTE: "PANDA SOFTWARE" :::
www.pandasoftware.es

::: "Zameex M?xico" :::
www.zameex.cjb.net | www.zameexBLOG.cjb.net
Comentarios