Android

Sonda de botnet aumenta 70 GB de dados pessoais e financeiros

Botnets: um exército zumbi pronto para atacar | Nerdologia Tech

Botnets: um exército zumbi pronto para atacar | Nerdologia Tech
Anonim

Pesquisadores da Universidade da Califórnia ganharam o controle sobre uma rede bem conhecida e poderosa de computadores hackeados por 10 dias, obtendo informações sobre como ele rouba dados pessoais e financeiros.

A botnet, conhecida como Torpig ou Sinowal, é uma das redes mais sofisticadas que usa softwares mal-intencionados difíceis de detectar para infectar computadores e, subsequentemente, coletar dados, como senhas de e-mail e credenciais de bancos on-line.

foram capazes de monitorar mais de 180.000 computadores hackeados, explorando uma fraqueza dentro da rede de comando e controle usada pelos hackers para controlar os computadores. Ele só funcionou por 10 dias, no entanto, até que os hackers atualizaram as instruções de comando e controle, de acordo com o documento de 13 páginas dos pesquisadores.

[Leia mais: Como remover malware do seu PC com Windows]

Ainda assim, era uma janela suficiente para ver o poder de coleta de dados de Torpig / Sinowal. Nesse curto espaço de tempo, cerca de 70 GB de dados foram coletados de computadores hackeados.

Os pesquisadores armazenaram os dados e estão trabalhando com agências policiais como o Departamento Federal de Investigação dos EUA, ISPs e até mesmo o Departamento de Defesa dos EUA para notificar vítimas. Os ISPs também fecharam alguns sites que foram usados ​​para fornecer novos comandos para as máquinas hackeadas, escreveram eles.

Torpig / Sinowal pode roubar nomes de usuários e senhas de clientes de e-mail como Outlook, Thunderbird e Eudora enquanto coleciona endereços de e-mail nesses programas para uso por spammers. Ele também pode coletar senhas de navegadores da Web.

Torpig / Sinowal pode infectar um PC se um computador visitar um site mal-intencionado projetado para testar se o computador tem software sem patches, uma técnica conhecida como um ataque de download drive-by. Se o computador estiver vulnerável, um software malicioso de baixo nível chamado rootkit será inserido no sistema.

Os pesquisadores descobriram que o Torpig / Sinowal acaba em um sistema depois de ser infectado pela Mebroot, um rootkit que apareceu por volta de dezembro de 2007.

O Mebroot infecta o Master Boot Record (MBR) de um computador, o primeiro código que um computador procura quando inicializa o sistema operacional depois que o BIOS é executado. O Mebroot é poderoso, pois quaisquer dados que saírem do computador podem ser interceptados.

O Mebroot também pode baixar outro código para o computador.

O Torpig / Sinowal é personalizado para capturar dados quando uma pessoa visita determinados bancos on-line e outros sites. Ele está codificado para responder a mais de 300 sites, sendo os mais procurados PayPal, Poste Italiane, Capital One, E-Trade e Chase, disse o jornal

Se uma pessoa acessa um site bancário, um formulário falsificado é entregue e parece ser parte do site legítimo, mas solicita uma série de dados que um banco normalmente não solicitaria, como um PIN (número de identificação pessoal) ou um número de cartão de crédito.

Web sites usando A criptografia SSL (Secure Sockets Layer) não é segura se usada por um PC com Torpig / Sinowal, já que o software malicioso irá capturar informações antes de ser criptografado, escreveram os pesquisadores.

Hackers tipicamente vendem senhas e informações bancárias em fóruns clandestinos para outros criminosos, que tentam converter os dados em dinheiro. Embora seja difícil estimar precisamente o valor das informações coletadas ao longo de 10 dias, pode valer entre US $ 83.000 e US $ 8.3 milhões, segundo o estudo.

Existem maneiras de desorganizar os botnets, como o Torpig / Sinowal. O código da botnet inclui um algoritmo que gera nomes de domínio que o malware chama para novas instruções.

Os engenheiros de segurança têm sido capazes de descobrir quais algoritmos podem prever quais domínios o malware chamará e pré-registrar esses domínios para interromper a botnet. É um processo caro, no entanto. O worm Conficker, por exemplo, pode gerar até 50.000 nomes de domínio por dia.

Os registradores, empresas que vendem registros de nomes de domínio, devem ter um papel maior na cooperação com a comunidade de segurança, escreveram os pesquisadores. Mas os registradores têm seus próprios problemas.

"Com poucas exceções, eles muitas vezes carecem de recursos, incentivos ou cultura para lidar com questões de segurança associadas às suas funções", disse o jornal.