Cyber criminosos atacam com nova botnet

0

O laboratório de segurança da G Data Software identificou uma nova botnet atuando no servidor de Internet Relay Chat (IRC) da rede Tor, criada para ajudar as pessoas a se defenderem contra a vigilância de sistemas e de Estado, que ameaça a liberdade e a privacidade em relacionamentos pessoais e de negócios. Executando anonimamente um serviço oculto através da botnet dentro da rede Tor, a ação dos criminosos se torna quase impossível de ser rastreada e bloqueada.

O uso da rede Tor, dá aos criminosos algumas vantagens:

– O servidor é anônimo e, portanto, não pode apontar para a identidade dos proprietários de botnets, que são uma coleção de códigos maliciosos que trabalham de forma autônoma e automática para efetivar ataques aos usuários de computador;

– O servidor não pode ser retirado facilmente;

– O tráfego é criptografado pela rede Tor, por isso não pode ser bloqueado por sistemas de detecção de intrusão;

– O tráfego da Tor geralmente não pode ser bloqueado completamente, porque há também casos de uso legítimo para a rede;

– O criador da botnet não tem necessariamente que gerar um protocolo personalizado, mas pode usar o protocolo IRC conhecida e confiável.

De acordo com Eddy Willems, especialista em evangelização em segurança da G Data, fabricante de soluções de segurança digital, que possui atuação no Brasil por intermédio da First Security, consideram este tipo de ação como o próximo passo dos crimes cibernéticos para os próximos anos. "Mesmo que os governos de todo o mundo estejam progredindo em ajustar suas leis e atualizar suas forças policiais para o combate aos crimes cometidos na Internet, este tipo de desenvolvimento pode significar um retrocesso em nossa guerra contra eles".

Além da ação dos criminosos cibernéticos através da rede Tor, o que deve ser observado é como o malware sofre as latências que vêm com a rede Tor. “Em outras palavras, a Tor tende a ser lenta e pouco confiável e acaba transferindo estas falhas para as botnets subjacentes, o que pode permitir que o malware seja bloqueado por software antivírus a partir de mecanismo de detecção de assinaturas e baseada em comportamento”, explica o analista da G Data.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.