Un Virus que no se dejaba eliminar, fue desactivado por el FBI y la UE

Una fuerza policial internacional rodea a un delincuente que muta ante sus ojos y se escabulle para continuar con sus fechorías justo cuando parece que están a punto de atraparle.

Parece una escena protagonizada por un personaje mutante de X-Men, pero también describe cómo funcionaba el virus Beebone, desactivado recientemente por el FBI y la UE.

El virus mutante cambiaba su identidad hasta 19 veces al día para evitar su detección.

Y en su apogeo, en septiembre de 2014, este malware (un tipo de código maligno) controlaba hasta 100.000 ordenadores cada día.

Los criminales lo usaban para robar contraseñas y descargar otros programas que infectaban los ordenadores.

Por el momento, se ha pedido a 12.000 víctimas que utilicen una nueva herramienta online para eliminarlo.

Altamente sofisticado

Una vez en la computadora de la víctima, Beebone opera como una aplicación de descarga que puede ser controlada por la banda criminal escondida detrás del programa.

Fue utilizado para forzar a los sistemas infectados a atraer otros malwares de la red, cada cual más terrible.

Unos robaban contraseñas, otros bloqueaban archivos sensibles y pedían un rescate para ponerlos operativos. Otros, conocidos como rootkits, accedían secretamente a la información. Incluso tiraban abajo sitios web.

La compañía de seguridad informática Intel Security, la cual ayudó a las fuerzas del orden a detener el malware, afirma que había visto como Beebone cambiaba de identidad hasta 19 veces al día para eludir a los métodos de detección de los antivirus tradicionales.

“Beebone es altamente sofisticado. Cambia regularmente su identificador único, descargando nuevas versiones de sí mismo y pudiendo detectar cuando está siendo aislado, estudiado o atacado”, explica Raj Samani, director de tecnología de la compañía al periodista de la BBC Dan Simmons.

“Puede bloquear con éxito los intentos de acabar con él”, asegura.

Operation Beebone

La Operación Beebone fue llevada a cabo por la Fuerza de Acción Conjunta contra la Ciberdelincuencia establecida por la Unión Europea para frenar el crimen internacional por internet.

El equipo finalmente consiguió abordar el malware evitando que se conectase de los servidores de la red que utilizaba para controlar y enviar instrucciones a las computadoras.

Casi 100 dominios .com, .net y .org fueron neutralizados utilizando una técnica denominada “sinkhole”, el proceso por el cual el tráfico destinado a direcciones IP específicas es redirigido desde el punto controlado por los criminales al controlado por las autoridades.

Esto permite a los investigadores ver cómo se comporta la aplicación e interceptar así las solicitudes de nuevas peticiones de información del programa malicioso.

El FBI ayudó a la operación redirigiendo el tráfico desde la mayoría de las direcciones web usadas por los delincuentes, ya que operaban bajo jurisdicción de los Estados Unidos.

En la operación participaron también empresas privadas como Intel Security, Kaspersky y Shadowserver.

Una amenaza que va más allá

Beebone fue descrito por la fuerza de Europol como “muy sofisticada”.

Diversos expertos en seguridad consideran que las consecuencias del ataque pudieron ser mucho peores.

Paul Docherty, director de Portcullis Security (que aconseja al gobierno británico) explica a la BBC la importancia de la metodología empleada por este virus:

“El hecho de que [este malware] fuese tan complicado sugiere que podría ser utilizado para más objetivos. Si los responsables fueron capaces de manejar código así de difícil de detectar, potencialmente podría ser usado para mover el objetivo desde hogares a corporaciones y otras entidades que guardan habitualmente grandes cantidades de datos valiosos y sensibles”.

El jefe de operaciones del Centro Europeo contra la Ciberdelincuencia, Paul Gillen, dijo a la BBC que la agencia va a analizar ahora si se puede identificar a quienes se encontraban detrás de estos ataques para llevarlos ante la justicia.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

2 comentarios

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.