Responsáveis por redes zumbis criam técnicas sofisticadas

Derrubar os servidores de comando e controle (C&C) da botnet (rede de máquinas zumbis) Zeus, assim como foi feito na semana passada pela Microsoft e outras empresas, reduz a atividade criminosa ocasionada pelo malware – por algum tempo –, porém os responsáveis pelo Trojan aprendem com essa experiência e voltam com técnicas mais sofisticadas, de acordo com um especialista em segurança.

Eliminar os servidores que emitem comandos e reunem dados roubados pode frear uma determinada gangue criminosa temporariamente. Entretanto, se os responsáveis não forem pegos, uma nova botnet irá emergir para substituir a que foi desativada, explica de acordo com o presidente da ITArchitects, John Pironti. “Os adversários irão estudar como a Microsoft fez isso e criarão maneiras de driblar esse método no futuro”, afirma. “Eles irão mudar seus métodos e práticas e não cometerão o mesmo erro.”

Na verdade, mesmo que a Microsoft tenha alcançado os servidores para os quais as “máquinas-zumbis” estavam enviando dados roubados, os criminosos já estão utilizando meios mais sofisticados. Enquanto o Zeus empregou um sistema no qual as máquinas se reportam a um único servidor, as novas botnets utilizam servidores C&C ligados via P2P (peer-to-peer) para diminuir os danos em caso de derrubada, explica Pironti. “Mas a Microsoft fez um bom trabalho”, aponta o especialista, dizendo que acabar com uma botnet por vez produz seus efeitos.

Aprendendo com o crime

Isso também ajuda a reunir dados a respeito de como os criminosos trabalham e oferece a possibilidade de que cometam erros, revelando quem são e onde estão localizados – o que poderia levar a prisão dos responsáveis. Esse é o método mais efetivo para parar as botnets, porém depende de paciência.

Frequentemente, os investigadores conseguem rastrear os participantes da ações da botnet, mas geralmente são pessoas sem muita importância, que movimentam o dinheiro roubado nas operações. As peças mais importantes do bando geralmente se protegem atrás de camadas na hierarquia, e sobrevivem para começar de novo. Pironti afirms que há pelo menos um caso em que os criminosos abandonaram uma botnet que estava funcionando bem e continuava a coletar dados de máquinas de usuários. Mais tarde, aparentemente, outros criminosos compraram ou tomaram o controle dela.

A natureza humana e o desejo de obter a maior quantia possível de dinheiro do método pode levar ao paradeiro dos líderes do grupo, afirmou o especialista. Ao querer cada vez mais dinheiro, eles às vezes baixam a guarda, e se tornam vulneráveis e às vezes até identificáveis. “Ganância é bom”, conclui o presidente da ITArchitects.

Fonte: Computer World

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *