Las Redes Bot están en todas partes: Ve cómo se extienden en nuestro Global Botnet Map

Los cibercriminales hoy crean y utilizan redes bot para perpetrar sus actividades maliciosas. Tanto utilizando kits de spam con exploits blackhole asociados, o puntos de entrada en las organizaciones, la constante común de todos los bots, es que los sistemas víctima se comunican con servidores de comando y control (servidores C&C), que lideran y dirigen la red. Las comunicaciones entre víctima y servidor son llevadas a cabo puntualmente, en momentos en los que el usuario puede que no se percate de esto, pareciendo que el PC del usuario está protegido.

Hoy publicamos un nuevo mapa global que muestra servidores activos C&C. En el mapa están representados por puntos rojos; y los propios bots (sistemas víctima), marcados con puntos azules.  Así, Trend Micro muestra cómo están repartidas estas redes alrededor del mundo. Si utilizas Chrome o Firefox, verás que algunos puntos irradian, mostrando cómo esa red se extiende. Todos los usuarios pueden pasar el ratón sobre estos puntos y verán que aparece un pop-up con un mensaje que muestra la localización del servidor donde fue observado por primera vez, los países más afectados y el número total de víctimas que nosotros hemos encontrado asociados con dicho servidor. Observa que, en la mayoría de los casos, los puntos representan más de una víctima.

Trend Micro utiliza esta inteligencia global frente a amenazas, derivada de Smart Protection Network, y disponible 24×7, para proteger a todos nuestros clientes. La dirección IP/Dominio de los servidores C&C está incluida en nuestras bases de datos de reputación Web/Dominio/IP para bloquear el acceso de los usuarios a dichos servidores. Esto se manifiesta bloqueando nuevo malware que intenta ser descargado desde el servidor o bloqueando una carga de información robada desde un sistema infectado al servidor C&C. Descargamos todas las muestras de malware desde estos servidores de C&C y añadimos firmas y reglas heurísticas en nuestra base de datos de reputación de ficheros para asegurarnos de que nuestros clientes detectan cualquiera de los ficheros que pudieran ser descargados. El tráfico de red es analizado y añadido a nuestra solución Deep Discovery para detectar cualquier comunicación desde tus sistemas a los servidores C&C (IP y datos de registro en el dominio). Podemos así monitorizar otros sistemas que pueden llegar a estar online en el futuro.

Analiza el mapa y chequea el resto de información que tenemos en nuestra sección de Seguridad Inteligente en el sitio web y, por favor, incluye comentarios y sugerencias para que podamos mejorar este mapa en el futuro.

Gracias a vuestra colaboración, estas acciones son posibles.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.