{"id":3619,"date":"2018-08-31T15:39:52","date_gmt":"2018-08-31T15:39:52","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=3619"},"modified":"2018-09-06T16:01:08","modified_gmt":"2018-09-06T16:01:08","slug":"kaspersky-lab-botnets-multifuncionales-son-ahora-mas-populares-revela-informe-de-kaspersky-lab","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-lab-botnets-multifuncionales-son-ahora-mas-populares-revela-informe-de-kaspersky-lab\/","title":{"rendered":"Kaspersky Lab &#8211; Botnets multifuncionales son ahora m\u00e1s populares, revela informe de Kaspersky Lab"},"content":{"rendered":"<p><strong>Los investigadores de Kaspersky Lab han publicado un <\/strong><a href=\"https:\/\/securelist.com\/what-are-botnets-downloading\/87658\/\"><strong>informe<\/strong><\/a><strong> sobre la actividad de <em>botnets<\/em> en la primera mitad de 2018, donde analizan m\u00e1s de 150 familias de malware y las modificaciones que circulan a trav\u00e9s de 60.000 <em>botnets<\/em> en todo el mundo. Una de las cosas descubiertas destacadas en la investigaci\u00f3n fue la creciente demanda internacional por malware multifuncional que no est\u00e1 dise\u00f1ado para fines espec\u00edficos, pero que es lo suficientemente flexible como para realizar casi cualquier tarea.<\/strong><\/p>\n<p>Las <em>botnets<\/em>, redes de dispositivos infectados que se utilizan en actividades delictivas, son aprovechadas por delincuentes para propagar malware y facilitar ataques DDoS y spam. Utilizando la tecnolog\u00eda <em>Botnet Tracking<\/em> (Seguimiento de <em>botnets<\/em>) de Kaspersky Lab, los investigadores de la compa\u00f1\u00eda vigilan continuamente la actividad de las <em>botnets<\/em> para prevenir futuros ataques o para eliminar de ra\u00edz un nuevo tipo de troyano bancario. La tecnolog\u00eda funciona emulando un dispositivo infectado, \u00a0atrapando as\u00ed las \u00f3rdenes recibidas de los agentes de amenazas que utilizan las <em>botnets<\/em> para distribuir malware. Esto les proporciona a los investigadores valiosas muestras y estad\u00edsticas del malware.<\/p>\n<p>Seg\u00fan los resultados de investigaciones recientes, la proporci\u00f3n de malware de un solo prop\u00f3sito distribuido a trav\u00e9s de <em>botnets<\/em> cay\u00f3 significativamente durante la primera mitad de 2018 en comparaci\u00f3n con la segunda mitad de 2017. Por ejemplo, durante la segunda mitad de 2017, el 22,46% de todos los archivos maliciosos \u00fanicos distribuidos a trav\u00e9s de las <em>botnets <\/em>vigiladas por Kaspersky Lab correspondi\u00f3 a los troyanos bancarios, mientras que en la primera mitad de 2018, la participaci\u00f3n de los troyanos bancarios disminuy\u00f3 en 9,21 puntos porcentuales, hasta el 13,25% de todos los archivos maliciosos presenciados por el servicio de <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/kaspersky-botnet-threat-tracking-whitepaper.pdf%3Ficid%3Dit-IT:ent-carousel\">seguimiento de <em>botnets.<\/em><\/a><\/p>\n<p>La proporci\u00f3n de bots dedicados al spam \u2013otro tipo de software malicioso de un solo prop\u00f3sito distribuido a trav\u00e9s de <em>botnets\u2013<\/em> tambi\u00e9n disminuy\u00f3 considerablemente: del 18,93% en la segunda mitad de 2017 al 12,23% en la primera mitad de 2018. Las bots que trasmiten DDoS, otro t\u00edpico malware de un solo prop\u00f3sito, tambi\u00e9n disminuy\u00f3, de 2,66% en la segunda mitad de 2017 a 1,99% en la primera mitad de 2018.<\/p>\n<p>Al mismo tiempo, el crecimiento m\u00e1s distintivo lo demostr\u00f3 el malware de naturaleza vers\u00e1til, en particular el malware de herramienta de acceso remoto (RAT, por sus siglas en ingl\u00e9s) que brinda oportunidades casi ilimitadas para explotar la PC infectada. Desde el primer semestre de 2017, la proporci\u00f3n de archivos RAT observados en el malware distribuido por <em>botnets<\/em> casi se duplic\u00f3, pasando de 6,55% a 12,22%. Njrat, DarkComet y Nanocore encabezan la lista de las RAT m\u00e1s extendidas. Debido a su estructura relativamente simple, estas tres puertas traseras pueden ser modificadas incluso por un agente de amenazas aficionado. Esto permite que el malware se adapte para su distribuci\u00f3n en una regi\u00f3n espec\u00edfica. En t\u00e9rminos de distribuci\u00f3n geogr\u00e1fica de los servidores de control, la puerta trasera Njrat reclam\u00f3 el premio &#8220;m\u00e1s internacional&#8221;, con centros de comando &amp; control en 99 pa\u00edses, <strong>incluyendo Brasil, Colombia, Argentina, M\u00e9xico, Per\u00fa, Chile y Venezuela.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3624 aligncenter\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/KasperskyLab_1-300x228.png\" alt=\"\" width=\"300\" height=\"228\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/KasperskyLab_1-300x228.png 300w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/KasperskyLab_1-180x138.png 180w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/KasperskyLab_1.png 321w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p style=\"text-align: center;\"><em><strong>Mapa de distribuci\u00f3n geogr\u00e1fica de los centros de comando &amp; control de Njrat,<\/strong><\/em><em><strong> H2 2017\u00a0\u2014 H1 2018<\/strong><\/em><\/p>\n<p>Los troyanos, que tambi\u00e9n son utilizados para diversos fines, no demostraron tanto progreso como las RAT, pero, a diferencia de muchos programas maliciosos de un solo uso, su porcentaje de archivos detectados aument\u00f3, al pasar del 32,89% en el segundo semestre de 2017 al 34,25% en el primer semestre de 2018. Al igual que las puertas traseras, una familia de troyanos puede ser modificada y controlada por una variedad de servidores de comando y control (C&amp;C), cada uno de ellos con diferentes prop\u00f3sitos, por ejemplo, ciberespionaje o robo de credenciales.<\/p>\n<p><em>&#8220;La raz\u00f3n por la cual las RAT y otros programas maliciosos de varios prop\u00f3sitos est\u00e1n tomando la delantera cuando se trata de botnets es obvia: la propiedad de botnets cuesta una cantidad considerable de dinero y para obtener ganancias los delincuentes deber\u00edan poder aprovechar todas y cada una de las oportunidades para obtener dinero con el malware. Una botnet construida a partir de malware de varios prop\u00f3sitos puede cambiar sus funciones con relativa rapidez y pasar del env\u00edo de correo basura a DDoS o a la distribuci\u00f3n de troyanos bancarios. Si bien esta capacidad en s\u00ed misma permite al propietario de la botnet cambiar entre diferentes modelos comerciales maliciosos \u2018activos\u2019, tambi\u00e9n abre una oportunidad para obtener ingresos pasivos, pues el propietario puede simplemente alquilar su botnet a otros delincuentes&#8221;, <\/em>dijo <strong>Alexander Eremin, experto en seguridad de Kaspersky Lab.<\/strong><\/p>\n<p>El \u00fanico tipo de programas maliciosos de un solo prop\u00f3sito que mostr\u00f3 un crecimiento impresionante en las redes de bots fueron los mineros<em>. <\/em>Aunque el porcentaje de sus archivos registrados no es comparable con el popular malware multifuncional, su participaci\u00f3n se multiplic\u00f3 por dos y esto encaja en la tendencia general de un auge de los programas maliciosos para la miner\u00eda, como <a href=\"https:\/\/securelist.com\/mining-is-the-new-black\/84232\/\">lo presenciaron anteriormente<\/a> nuestros expertos.<\/p>\n<p><strong>Para reducir el riesgo de que sus dispositivos se conviertan en parte de una <em>botnet<\/em>, es recomendable que los usuarios<\/strong><strong>:<\/strong><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Parcheen el software de su PC tan pronto como est\u00e9n disponibles las actualizaciones de seguridad para las \u00faltimas vulnerabilidades descubiertas. Los dispositivos que est\u00e9n sin parche pueden ser explotados por ciberdelincuentes y conectados a una <em>botnet.<\/em><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>No baje software pirateado ni otro contenido ilegal, ya que a menudo se utilizan para distribuir bots maliciosas.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Use <a href=\"https:\/\/latam.kaspersky.com\/downloads\/thank-you\/internet-security\">Kaspersky Internet Security<\/a> para evitar que su computadora se infecte con cualquier tipo de malware, incluido aquellos utilizados para la creaci\u00f3n de <em>botnets<\/em>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Lea la versi\u00f3n completa del informe en: <a href=\"https:\/\/securelist.com\/what-are-botnets-downloading\/87658\/\">https:\/\/securelist.com\/what-are-botnets-downloading\/87658\/<\/a><\/p>\n<p><i><strong>Acerca de Kaspersky Lab<\/strong><\/i><\/p>\n<p><i><strong>Kaspersky Lab es una compa\u00f1\u00eda mundial de seguridad cibern\u00e9tica que celebra m\u00e1s de 20 a\u00f1os de trayectoria en el mercado. La amplia experiencia de Kaspersky Lab en inteligencia de amenazas y seguridad se transforma constantemente en soluciones de seguridad y servicios de vanguardia para proteger a empresas, infraestructura cr\u00edtica, gobiernos y consumidores de todo el mundo. La amplia cartera de seguridad de la compa\u00f1\u00eda incluye una destacada protecci\u00f3n de terminales y numerosas soluciones de seguridad y servicios especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran.<\/strong><\/i><\/p>\n<p><i><strong>Obtenga m\u00e1s informaci\u00f3n en <\/strong><\/i><a href=\"http:\/\/latam.kaspersky.com\/\"><em>http:\/\/latam.kaspersky.com<\/em><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-3256\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-300x50.png\" alt=\"\" width=\"300\" height=\"50\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-300x50.png 300w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-345x59.png 345w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2.png 356w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de Kaspersky Lab han publicado un informe sobre la actividad de botnets en la primera mitad de 2018, donde analizan m\u00e1s de 150 familias de malware y las modificaciones que circulan a trav\u00e9s de 60.000 botnets en todo el mundo. Una de las cosas descubiertas destacadas en la investigaci\u00f3n fue la creciente demanda [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3622,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[117,116,118,130,119],"class_list":["post-3619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-ciberseguridad","tag-kaspersky-lab","tag-seguridad","tag-syspertec-sas","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Kasperskylab_Botnet.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/3619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=3619"}],"version-history":[{"count":0,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/3619\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/3622"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=3619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=3619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=3619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}