
{"id":507,"date":"2009-04-08T08:19:35","date_gmt":"2009-04-08T11:19:35","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=507"},"modified":"2009-04-08T08:19:35","modified_gmt":"2009-04-08T11:19:35","slug":"dentro-de-la-botnet-chimera-de-la-bbc","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/","title":{"rendered":"Dentro de la &#8216;botnet Chimera&#8217; de la BBC"},"content":{"rendered":"<p>A comienzo de marzo la controversial <a href=\"http:\/\/blogs.zdnet.com\/security\/?p=2868\">compra de una botnet por parte de la BBC<\/a> y la modificaci\u00c3\u00b3n de equipos infectados en nombre del \u00e2\u20ac\u0153inter\u00c3\u00a9s p\u00c3\u00bablico\u00e2\u20ac\u009d suscit\u00c3\u00b3 muchos debates a favor y en contra de esto.  <a href=\"http:\/\/blogs.zdnet.com\/security\/?p=2890\">Condenado<\/a> por ciertas <a href=\"http:\/\/twitter.com\/gcluley\/status\/1317144120\">empresas proveedoras de seguridad<\/a>, y naturalmente, al menos desde la perspectiva de guerrilla de relaciones p\u00c3\u00bablicas, <a href=\"http:\/\/www.youtube.com\/watch?v=-mIbb7eZC4g\">aplaudidos y alentados como una t\u00c3\u00a1ctica emergente de concientizaci\u00c3\u00b3n<\/a> por otros, la discusi\u00c3\u00b3n paso de lo t\u00c3\u00a9cnico hacia un debate moral y legal, dejando una simple pregunta sin respuesta &#8211; \u00c2\u00bfcu\u00c3\u00a1l es el nombre de la <span style=\"font-style: italic;\">botnet<\/span> que alquil\u00c3\u00b3 la BBC y que tiene de particular?<\/p>\n<p><span id=\"fullpost\">Demos un vistazo dentro de la \u00e2\u20ac\u0153Botnet Quimera\u00e2\u20ac\u009d de la BBC ofrecida en alquiler por un proveedor ruso de Cibercrimen-como-un-Servicio (CaaS).<\/p>\n<p>Mientras miraba el programa <span style=\"font-style: italic;\">Click<\/span> de la BBC, qued\u00c3\u00a9 sorprendido por el hecho de que el servidor de la botnet parec\u00c3\u00ada ser uno nuevo, presumiblemente liberado en las ultimas semanas. Escarbando un poco m\u00c3\u00a1s result\u00c3\u00b3 ser el caso de un proveedor de <span style=\"font-style: italic;\">botnet<\/span> administrada que estaba comenzando su lanzamiento p\u00c3\u00bablico a comienzos de a\u00c3\u00b1o. Adem\u00c3\u00a1s, al estar involucrado en elaborar perfiles, obtener y analizar plataformas emergentes de explotaci\u00c3\u00b3n, uno aprende que el genio para hacer inteligencia de las ciber-amenazas se basa en investigar sin contribuir mediante ninguna compra al ecosistema ciber-criminal de ninguno de los productos liberados \u00e2\u20ac\u201c que es justo como fue llevado a cabo este an\u00c3\u00a1lisis.<\/p>\n<p>La <span style=\"font-style: italic;\">botnet<\/span> Quimera es cortes\u00c3\u00ada de un proveedor ruso que desarrolla aplicaciones web y sistemas de base para botnets, con \u00c3\u00a9nfasis en programaci\u00c3\u00b3n de malware para alquilar. Algunos de sus desarrollos m\u00c3\u00a1s notables (p\u00c3\u00bablicos) incluyen <a href=\"http:\/\/ddanchev.blogspot.com\/2008\/11\/modified-zeus-crimeware-kit-gets.html\">modificaciones de aumento de performance<\/a> dentro del kit de <span style=\"font-style: italic;\">crimeware<\/span> (software para cometer cr\u00c3\u00admenes) Zeus, la introducci\u00c3\u00b3n de un <a href=\"http:\/\/ddanchev.blogspot.com\/2008\/11\/zeus-crimeware-kit-gets-carding-layout.html\">tema de tarjetas en el kit<\/a>(ahora una parte inseparable de las nuevas versiones), y la integraci\u00c3\u00b3n de un <a href=\"http:\/\/ddanchev.blogspot.com\/2008\/09\/modified-zeus-crimeware-kit-comes-with.html\">reproductor de MP3 y radio online<\/a> en el kit de <span style=\"font-style: italic;\">crimeware<\/span>. El servicio administrado ofrece dos versiones en un dise\u00c3\u00b1o de malware modular t\u00c3\u00adpico en este caso para realizar <span style=\"font-style: italic;\">spamming<\/span> y para lanzar ataques de denegaci\u00c3\u00b3n de servicio distribuidos (DDoS), con una interfaz para el <span style=\"font-style: italic;\">backend<\/span> basada exclusivamente en el entorno de JS extendido AJAX, con el malware en si compatible con Windows XP sp1\/2\/3, y Windows Vista en el cual los autores alegan que correr\u00c3\u00a1 como una aplicaci\u00c3\u00b3n autorizada.<\/p>\n<ul>\n<li>Vea los post relacionados con el Cibercrimen-como-un-Servicio: <a href=\"http:\/\/blogs.zdnet.com\/security\/?p=1598\">El grupo de ciber-crimen  Neosploit abandona su kit de malware de explotaci\u00c3\u00b3n web<\/a>; <a href=\"http:\/\/blogs.zdnet.com\/security\/?p=2217\">Ciber-criminales lanzan un kit de malware de explotaci\u00c3\u00b3n web con tema de Navidad<\/a>; <a href=\"http:\/\/blogs.zdnet.com\/security\/?p=2596\">Servicio de seguimiento de Crimeware  golpeado por un ataque DDoS<\/a>(todos en ingl\u00c3\u00a9s)<\/li>\n<\/ul>\n<p>\u00c2\u00bfCu\u00c3\u00a1nto pag\u00c3\u00b3 la BBC por acceder a la botnet administrada, y cuales son las posibilidades que los vendedores est\u00c3\u00a9n involucrados en un sinn\u00c3\u00bamero de actividades centrales del ciber-cr\u00c3\u00admen?. De modo interesante, el sitio (ahora caido) web del proveedor no estaba ofreciendo exclusivamente los 20 mil equipos infectados que compr\u00c3\u00b3 la BBC, dejando as\u00c3\u00ad la posibilidad de lo que pareciera <a href=\"http:\/\/www.guardian.co.uk\/technology\/blog\/2009\/mar\/12\/bbc-botnet-legality-questioned\">una compra sobrevaluada<\/a>. Sin embargo, se menciona un precio de $400 por un binario de malware administrado particular, con el tama\u00c3\u00b1o de la botnet cambiando proporcionalmente con las campa\u00c3\u00b1as de malware del proveedor circulando por la red.<\/p>\n<p>El &#8220;fiasco de la botnet&#8221; por completo pone en el centro de la atenci\u00c3\u00b3n al din\u00c3\u00a1mico ecosistema del ciber-cr\u00c3\u00admen con proveedores bien identificados trabajando unos con otros. En este caso particular, el proveedor de la <span style=\"font-style: italic;\">botnet<\/span> Quimera es parte de una red filial que ofrece servicios de \u00e2\u20ac\u0153<a href=\"http:\/\/ddanchev.blogspot.com\/2008\/11\/localizing-cybercrime-cultural.html\">localizaci\u00c3\u00b3n por demanda<\/a>\u00e2\u20ac\u009d, a saber: capacidad de potenciar a un ciber-criminal chino con la habilidad de traducir todas sus campa\u00c3\u00b1as de spam\/malware\/phising a un idioma de se elecci\u00c3\u00b3n, quebrando las barreras del idioma lo cual a menudo revela el origen real de la campa\u00c3\u00b1a.<\/p>\n<p>La <a href=\"http:\/\/ddanchev.blogspot.com\/2008\/11\/will-code-malware-for-financial.html\">parte alarmante<\/a> de tal \u00e2\u20ac\u0153<a href=\"http:\/\/ddanchev.blogspot.com\/2008\/07\/coding-spyware-and-malware-for-hire.html\">malware para alquilar<\/a>\u00e2\u20ac\u009d y los servicios de &#8220;botnets en alquiler&#8221; es su \u00c3\u00a9nfasis en la estandarizaci\u00c3\u00b3n que resulta en eficiencias y las eficiencias en si en una escalabilidad efectiva en costo. Por ejemplo, siendo preguntado por un cliente si su plataforma podr\u00c3\u00ada manejar m\u00c3\u00a1s de 50 mil equipos infectados antes de pedir una interfaz a la medida del cliente, el proveedor respondi\u00c3\u00b3 que la \u00c3\u00baltima <span style=\"font-style: italic;\">botnet<\/span> grande que entregaron de 1,2 millones de m\u00c3\u00a1quinas estaba trabajando &#8220;muy bien&#8221;.<\/p>\n<p>El proveedor de la <span style=\"font-style: italic;\">botnet<\/span> Quimera esta actualmente en modo encubierto, el monitoreo de sus pr\u00c3\u00b3ximas versiones continuar\u00c3\u00a1.<\/p>\n<p><span><span id=\"fullpost\"><span style=\"font-weight: bold;\">Traducci\u00c3\u00b3n exclusiva de <\/span><a style=\"font-weight: bold;\" href=\"http:\/\/www.segu.info.com.ar\/\">Segu-info<\/a><span style=\"font-weight: bold;\">: Ra\u00c3\u00bal Batista<\/span><\/span><\/span><br \/>\nAutor: Dancho Danchev<br \/>\nFuente: <a href=\"http:\/\/blogs.zdnet.com\/security\/?p=3045\">Blogs ZDNet<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A comienzo de marzo la controversial compra de una botnet por parte de la BBC y la modificaci\u00c3\u00b3n de equipos infectados en nombre del \u00e2\u20ac\u0153inter\u00c3\u00a9s p\u00c3\u00bablico\u00e2\u20ac\u009d suscit\u00c3\u00b3 muchos debates a favor y en contra de esto. Condenado por ciertas empresas proveedoras de seguridad, y naturalmente, al menos desde la perspectiva de guerrilla de relaciones p\u00c3\u00bablicas, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-507","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Dentro de la &#039;botnet Chimera&#039; de la BBC<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Dentro de la &#8216;botnet Chimera&#8217; de la BBC\",\"datePublished\":\"2009-04-08T11:19:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/\"},\"wordCount\":784,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Dentro de la 'botnet Chimera' de la BBC\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-04-08T11:19:35+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Dentro de la 'botnet Chimera' de la BBC","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Dentro de la &#8216;botnet Chimera&#8217; de la BBC","datePublished":"2009-04-08T11:19:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/"},"wordCount":784,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/","url":"https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Dentro de la 'botnet Chimera' de la BBC","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-04-08T11:19:35+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/dentro-de-la-botnet-chimera-de-la-bbc\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=507"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/507\/revisions"}],"predecessor-version":[{"id":508,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/507\/revisions\/508"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}