18 de marzo de 2012

Microsoft lidera el cierre del mayor servidor de 'spam'

La denuncia de su unidad contra el crimen digital logra el cierre de un peligroso 'botnet'






La unidad contra el crimen digital de Microsoft ha conseguido el cierre, por parte de las autoridades federales, de varios servidores del botnet responsable de la mayor distribución de spam, correo comercial no deseado. El miércoles se cerraron varios servidores del botnet Rustock que mantenía infectados y a sus órdenes un millón de computadores que utilizaba para enviar correo no deseado. Rustock se calcula que había convertido en zombis un millón de máquinas a través de las cuales enviaba miles de millones de correos cada día, muchos ellos dedicados a la promoción de falsos y peligrosos medicamentos.

Microsoft ya intervino el año pasado en el cierre de otro botnet, Waledac. Ahora la operación consistió en detectar los proveedores que albergaban servidores del botnet en cinco ciudades de Estados Unidos. Tras localizar su dirección IP de Internet se cortó la comunicación.

Para la operación Microsoft buscó la colaboración de terceros. En el blog donde explica lo sucedido, Microsoft cita que colaboró con la farmacéutica Pzifer (afectada por falsos anuncios de medicamentos), Fire Eye y expertos en seguridad de la universidad de Washington. También acudió a la policía holandesa para desmantelar instalaciones que operaban fuera del territorio de Estados Unidos. Las autoridades chinas también ayudaron con el bloqueo de dominios que Rustock pudo haber usado para el control de su red.

Rustock es el responsable del envío de 30 mil millones de correos al día. Un solo ordenador infectado y localizado era capaz de enviar 7.500 correos en 45 minutos a un promedio de 240.000 diarios.

Aunque este botnet estaba dedicado al spam, una vez operativos su red puede ser utilizada para otras finalidades como la obtención de contraseñas o los ataques de denegación de servicio. Los propietarios de los ordenadores bajo control desconocen que su máquina está al servicio remoto de los propietarios del botnet. La infección puede producirse de distintas formas, a través de un archivo adjunto enviado por correo o visitando un sitio en la Red dedicado a la propagación de programas maliciosos.


Fuente: elpais.com


.