17 jun 2015

Posted by Elisa Martinez On 18:14


Universidad Gerardo Barrios
Centro regional de Usulután
Facultad de Ciencia y Tecnología
Sistemas Operativos

CASO DE ESTUDIO
“EJERCITOS DE ROBOTS Y ZOMBIES DE RED”

El 7 de Julio de 2004, Gary Chiacco informó a las autoridades federales que sus clientes tuvieron problemas durante varios días para acceder a su sitio de ropa de deportiva en línea Jersey-Joe.com. Incapaz de realizar negocios, Jersey-Joe perdió cientos de miles de dólares en ventas. Jersey-Joe había sido víctima de un ataque de negación del servicio, durante el cual el sitio Web fue bombardeado con tantas solicitudes que se sobrecargó y quedó fuera de línea. A medida que los investigadores se adentraron en el caso en el otoño de 2004, los ataques empeoraron a tal grado que la empresa que alojaba el sitio web de Jersey-Joe pidieron a Chiacco que llevara su sitio a otra parte porque los ataques estaban afectando el servicio a otros sitios Web que aloja la empresa.
Los investigadores descubrieron que los ataques provenían de computadoras pertenecientes a estudiantes universitarios de Massachusetts y Pennsylvania infectadas con software que las había vuelto “zombis”. Estas computadoras estaban recibiendo instrucciones de un usuario cuya dirección IP condujo hasta Jasmine Singh, una estudiante de preparatoria de Edison, Nueva Jersey. Esta adolescente había sido concentrada para lanzar los ataques por Jason Arabo, de 18 años de edad, otro vendedor en línea de ropa deportiva que deseaba perjudicar a su competidor. El gobierno sentenció a cinco años de prisión a Singh, justificados por el daño generalizado a Chiacco y a otras empresas afectadas por las acciones tanto de la adolescente como de Arabo. Este último podría ser encarcelado hasta 10 años.
La construcción y venta de robots con propósitos malintencionados se ha convertido en un grave y lucrativo negocio. James Ancheta, un experto autodidacta en computadoras, se declaró culpable el 23 de enero de 2006, en la Corte del Distrito de Los Ángeles, Estados Unidos, de construir y vender robots y de utilizar su red de miles de robots para cometer delitos. Su botnet infectó al menos a 400, 000 computadoras, incluyendo las de dos instalaciones del Departamento de la Defensa de Estados Unidos, y había instalado adware (software de anuncios) sin autorización que le redituó más de 60, 000 dólares.
Las empresas de adware pagan a otras empresas por cada anuncio digital que instalan en una PC. El adware procura desplegar anuncios emergentes relacionados con la actividad del usuario, como los términos que busca en google. Ancheta se aprovechó de este sistema para indicarle a sus robots que instalaran anuncios en las computadoras que habían invadido con la finalidad de cobrar por la colocación de los anuncios – hasta 40 centavos de dólar por cada anuncio colocado.
Ancheta también rentó o vendió robots a gente interesada en utilizarlos para enviar correo no deseado o lanzar ataques DoS para inhabilitar sitios Web específicos. El sitio Web botz4sale de Ancheta ofrecía acceso al mismo tiempo hasta a 10, 000 PCs afectadas por la módica cantidad de 4 centavos de dólar cada una. Incluso proporcionaba consejos a sus “clientes” sobre el uso de su producto.
Para evitar la acción de la justicia, Ancheta cambiaba continuamente sus direcciones de correo electrónico, ISPs, nombres de dominio y manejadores de mensajería instantánea. Con el tiempo se le acabó la suerte. El FBI lo arrestó el 03 de noviembre de 2005 y cesó sus operaciones. Ancheta fue sentenciado a 57 meses en una prisión federal.
¿Se pueden evitar ataques como los anteriores? Cada vez es más difícil. Según Michael Lines, funcionario de seguridad del buró de crédito TransUnion, “No existe una sola tecnología o estrategia para «resolver» el problema”. Aún cuando la gente utilice software antivirus y antispyware y corrija las vulnerabilidades del software, aparecen nuevos robots que se enfocan en diferentes vulnerabilidades. En el año 2005 se detectaron 175 nuevos robots.
Incluso los jackers no tienen que escribir sus propios programas para robots, ya que pueden descargar gratuitamente desde internet kits de herramientas para construir robots. Ancheta modificó Rxbot, una cepa de robot que se puede descargar desde varios sitios Web, e hizo que sus robots enviaran reportes a un canal de Internet Relay Chat (IRC) que él controlaba. Y como el caso de Ancheta puso de manifiesto, la gente puede incluso comprar acceso a los robots.
Para mitigar el daño que pueden causar, es importante contar con una estrategia antes de que ocurra un ataque de robots. Cuando en junio de 2004 los servidores DNS que dan seguimiento a las direcciones de Internet y a los nombres de dominio en Akamai Technologies fueron inundados con solicitudes ficticias de conexiones por un ejército de zombies, el daño a los negocios de Akamai podría haber sido grave. Por fortuna, el personal de Akamai estaba preparado para responder.
Cuando el Centro de Mando de Operaciones de Red (NOCC) DE Akamai detectó incrementos repentinos en el volumen de tráfico de los servidores DNS de la empresa, el equipo de auxilio de Akamai, conocido como equipo de Sombrero Blanco, inició su procedimiento de respuesta de emergencia. El equipo realizó su diagnóstico inicial de qué y quiénes estaban siendo atacados, y en seguida se dividió en subgrupos. Un grupo se encargó de capturar las solicitudes entrantes, descodificar sus patrones, crear un perfil del ataque y recomendar contramedidas. Un segundo grupo comenzó a notificar a las autoridades judiciales y a los proveedores de servicios de internet, quienes ofrecieron orientación y ayudaron a detener ataques posteriores. Otro grupo midió el impacto del ataque en los clientes. Otro grupo más implementó una aplicación personalizada para identificar y filtrar los paquetes de datos falsos entrantes.


PREGUNTAS DEL CASO DE ESTUDIO

  1. ¿Cuál es el impacto de los botnets en las empresas?
  2. ¿Qué factores de administración, organización y tecnología deben abordarse en un plan para prevenir ataques de botnets?
  3. ¿Qué tan sencillo sería para una pequeña empresa combatir ataques de botnets? ¿Para una empresa grande?
  4. Otros puntos de interés que pueden agregar o sugerir.



0 comentarios:

Publicar un comentario