Se descubre una botnet operada por el grupo Iranian Cyber Army

El grupo de hackers maliciosos que atacaron Twitter y el motor de búsquedas chino Baidu parece haber empezado a operar una botnet de alquiler, según la startup de seguridad Seculert. Se trata de Iranian Cyber Army, el mismo grupo que el mes pasado lanzó también un ataque contra el website europeo de TechCrunch.

En este último incidente, los hackers consiguieron instalar sobre el sitio web de TechCrunch una página que redirigía a los visitantes a un servidor diseñado para bombardear sus PC con exploits en un intento de instalar en ellos software malicioso.

Seculert asegura haber trazado la trayectoria del servidor que se esconde detrás de todos estos ataques y descubierto indicios de que el grupo Cyber Army podría estar operando también una botnet.

En concreto, según Aviv Raff, CTO y cofundador de Seculert, la compañía ha detectado una interfaz de administración donde los ciberdelincuentes interesados en una botnet pueden describir las máquinas que desearían infectar y cargar su propio malware para ser posteriormente distribuido por la botnet.

“Basta con proporcionar el número de máquinas y la región sobre la que se quiere propagar el malware”, explica Raff. “Después se introduce la URL de descarga del código malicioso y la botnet realiza la instalación”.

Según Raff, los investigadores de Seculert consiguieron descubrir el panel de administración de este grupo de hackers porque se encontraba desprotegido. A continuación, la compañía informó sobre el asunto al proveedor que alojaba la página y contactó con las fuerzas policiales.

Se cree que el grupo que se encuentra detrás de esta botnet es Cyber Army porque el panel de administración mostraba la misma dirección de correo electrónico que era desplegada después de los ataques contra Twitter y Baidu. Además, una página donde se ofrecen estadísticas sobre el número de máquinas infectadas incluía el nombre del grupo en su código fuente HTML.

Esta página indicaba que desde la botnet se estaban infectando 14.000 PC a la hora. Dado que el servidor está activo desde agosto, Seculert estima que puede haber instalado malware en más de 200 millones de PC.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper