La utilización de los ordenadores infectados para realizar ataques de denegación de servicio u otro tipo de prácticas no es nuevo y los ciberdelincuentes aprovechan estas infecciones para obtener recursos de forma gratuita. Durante varios años Kelihos ha permanecido desactivada, sin embargo, sus propietarios la han reactivado manteniendo su estructura.
Esto quiere decir que seguirá una disposición de red P2P, algo que anteriormente les funcionó muy bien y que evita en primer lugar que la red tenga que disponer de servidores de control, algo que es un auténtico hándicap para las botnet y que permite a las autoridades atacarlas y proceder a su cierre.
Sin embargo, esta no funciona así por lo que su control es distribuido entre un número de equipos no conocido, permitiendo que si uno no está disponible pueda desempeñar otro estas funciones.
Además de la estructura, parece que también se mantienen las funciones desempañadas en su anterior etapa. Y es que a los ataques de denegación de servicio y envíos de correos spam hay que sumar el robo de monederos de Bitcoin y minería de estas utilizando los equipos infectados.
¿Cuáles son las principales vías de difusión?
En este aspecto sí que hay una novedad con respecto a la anterior etapa de la botnet. Antes solo recurrían a la utilización de páginas web infectadas para distribuir la amenaza, sin embargo, en la actualidad además de esta también hay que incluir los correos electrónicos spam y las memorias extraíbles. Sobre todo estas últimas son muy importantes ya que gracias a un ordenador infectado se puede alcanzar a otros con relativa facilidad gracias a dispositivos de almacenamiento USB.
Con respecto al malware que llega al equipo y que permite a los ciberdelincuentes el control del mismo, hay que destacar que apenas ha sufrido modificaciones y que su detección por las herramientas de seguridad actuales no debería ser un problema para los usuarios de sistemas operativos Windows.
Fuente | OSI