ESET advierte sobre el crecimiento de botnets en la Deep Web

ESET, compañía líder en detección proactiva de amenazas, ha estado siguiendo de cerca el uso de laDeep Webpor parte de códigos maliciosos, especialmente botnets. También conocida como la “Internet profunda o invisible”, no forma parte de la superficie de Internet, es decir, cuenta con sitios y contenidos que no son indexados por los motores de búsqueda. Parte importante de la Deep Web es aquella que utiliza Tor, compuesta por pseudodominios .onion que se utilizan con el objetivo de facilitar el acceso anónimo a páginas que abarcan abusos, venta de estupefacientes, foros de cibercriminales y otros tópicos en muchos casos ilegales o que traspasan la barrera de lo ético y legal.

Durante los últimos meses se ha detectado un crecimiento de las botnets basadas en Tor (abreviatura de TheOnionRouter), tecnología web que permite establecer conexiones anónimas y ocultar así la identidad de los creadores de sitios y también de aquellos que los visitan. En julio, los investigadores de ESET detectaron dos familias de malware distintas que utilizan su protocolo de servicios ocultos para lograr una comunicación más sigilosa con el Centro de Comando y Control (C&C).

Estos dos tipos de botnets, variantes de Win32/Atrax y Win32/Agent.PTA, tienen funcionalidades para capturar datos de formularios web, posibilitando la realización de fraudes.

“Si bien el protocolo de Tor es especialmente bueno para organizar un canal de comunicaciones silencioso, es muy lento para transportar grandes volúmenes de datos robados en las máquinas infectadas. Por eso, la utilización de esta técnica resulta útil para los cibercriminales cuando se necesita comunicación simple con el C&C, para descargar módulos maliciosos adicionales desde allí, o para obtener actualizaciones en la configuración”, explicó AleksandrMatrosov, Security Intelligence Team Lead de ESET.

La compleja botnetAtrax descubierta por ESET pertenece a una familia de malware de tipo backdoor basada en Tor, la cual es instalada mediante un simple downloader, detectado por ESET NOD32 Antivirus como Win32/TrojanDownloader.Tiny.NIR. Con él aparece un nombre de dominio directamente incluido en el código, quepretende hacerse pasar por el servicio al cliente de PayPal.