Microsoft anunció que detuvo una botnet emergente llamada Nitol, que
usaba a sus PCs zombies para realizar ataques distribuidos de denegación
de servicio (DDoS) y le entregaba a los controladores una puerta
trasera para instalar malware o datos en los equipos infectados.
Nitol fue descubierto cuando investigadores de Microsoft en China
investigaban la venta de computadores que venían con versiones piratas
de Windows instaladas.
En agosto de 2011, la Microsoft Digital Crimes
Unit compró 20 de estas máquinas (una mezcla entre laptops y
escritorios) de varios revendedores en China, descubriendo que cuatro de
ellas venían con malware, incluyendo el de la botnet.
Los computadores dentro de la botnet Nitol se comunicaban con un
servidor de comando cuyo DNS era entregado por el sitio chino 3322.org,
que había sido relacionado con actividad maliciosa desde 2008. Los
investigadores también descubrieron que otros servidores usando
3322.org, que otorgaba sus servicios de forma gratuita, alojaban más de
500 versiones diferentes de malware en más de 70.000 subdominios.
Microsoft obtuvo una orden de una corte en Estados Unidos para tomar
control sobre 3322.org, e interrumpir la operación de la botnet. Los
subdominios que mantuvieran actividad legítima seguirán funcionando,
indicó la empresa, mientras los relacionados con el malware serán
interrumpidos.
No hay comentarios:
Publicar un comentario