Los ordenadores zombie,
controlados a distancia sin que su usuario lo sepa, son utilizados por las
redes de ciberdelitos. En todo el mundo se calcula que existen unos 100
millones de equipos comprometidos. Mediante virus informáticos que sirven de
llave a programas creados a tal propósito, el ordenador director se infiltra
secretamente en el ordenador de su víctima y lo usa para actividades ilegales.
El usuario normalmente no sabe que su ordenador está comprometido, usualmente
esta situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desactualizado y lo puede seguir usando, aunque pueda notar que su
rendimiento ha bajado considerablemente. Según estudios, una computadora que
está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
DETECCIÓN:
Aunque a veces los antivirus
no sean capaces de detectar que el computador ha sido capturado como parte de
una botnet,, hay algunos indicios que pueden indicar esto:
Su equipo es inusualmente
lento, se bloquea o se detiene con frecuencia responde a los comandos.
La red o conexión a internet es inusualmente lenta
La red o conexión a internet es inusualmente lenta
Hay actividad de red
desconocida cuando nadie más está usando Internet
La cantidad de spam que
recibe aumenta dramáticamente
El firewall alerta sobre
programas o procesos desconocidos que tratan de acceder a Internet
POSIBLES ACCIONES MALIGNAS DEL VIRU
- Borrar archivo
- Incluir mensajes de textos extraños en archivos o en programas
- Sobre escribir aleatoria mente en disco duro
- Crear particion
- Causar errores de sectores no encontrados
- Hacer que le sistema funcione lento
- Generar problemas en el hardware
- Causar que el sistema se cuelgue o se congele
- Alterar la fecha y hora del sistema
- Hacer la computadora emita ruidos extraños
- Mostrar diferentes tipos de mensajes de error
FORMA DE PROTEGER:
Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para
prevenir, detectar y bloquear computadoras zombies.
También otra forma de protección es instalar siempre los parches de seguridad,
mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de
emails sospechosos.
El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de prevención, dado que desactiva la comunicación entre una computadora infectada y la computadora del hacker.
El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de prevención, dado que desactiva la comunicación entre una computadora infectada y la computadora del hacker.
BIBLIOGRAFÍA
http://viruszombie.blogspot.mx/
No hay comentarios.:
Publicar un comentario