SlideShare uma empresa Scribd logo
1 de 1
ANÁLISIS DE UNA BOTNET
EN LATINOAMÉRICA
Dorkbot es uno de los códigos maliciosos más importantes de Latinoamérica. Este gusano convierte a los
equipos infectados en parte de una red de equipos zombis (botnet), roba credenciales de acceso de los usua-
rios y realiza ataques de phishing. Se trata de la botnet con mayor propagación en la región, descubierta por
el equipo de Awareness & Research de ESET Latinoamérica.




  ¿Cómo funciona una botnet?
                                                                                                                                  1        Creación de la botnet
                                                                                                                                           El administrador configura la botnet y propaga el
                                                                                                                                           código malicioso a través de redes sociales,
                                                                                                                                           memorias USB, correo electrónico y sitios web.



                                                                                                                                               ¿Qué es una botnet?
                                                                                                                                               Es una red de equipos infectados por códigos maliciosos,
                                                                                                                                               que son controlados de manera remota por un atacante
                                                                                                                                               (botmaster).Cuando una computadora ha sido afectada
                                                                                                                                               por un malware de este tipo, se dice que es un equipo
                                                                                                                                               robot o zombi.
                                                                                                                                               Al controlar los sistemas remotamente, los dueños de las
                                                                                                                                               redes botnets pueden llevar a cabo diversas tareas
                                                                                                                                               maliciosas como: envío de spam, realización de ataques
                                                                                                                  Servidor                     de denegación de servicio, alojamiento de archivos para
                                                                                                                                               sitios web (phishing, pedofilia, etc.), distribución de
                                                                                                                                               malware y abuso de publicidad online. Todas las
                                                                                                                                               acciones realizadas por el equipo zombi pasan
                                                                                                                                               desapercibidas por el usuario.




                                                                                                                                               Correo electrónico                                 Sitios web
                       Redes sociales                                                             USB




   2          Infección
              Las computadoras se
              infectan convirtiéndose en
              equipos zombis.




  El mapa de la botnet                                                                               Phishing
                                                                                                     Robo de información personal y/o financiera del usuario
  Números generales


                                        81.564 equipos
                                        en Latinoamérica.                                                                                                                                                        Servidor


                      81.564

                                                                                                     Falsificación de un ente de                   El usuario ingresa                      Los datos ingresados
                                                                                                     confianza: Ej. banco o una                    los datos creyendo                      son enviados
                                                                                                     reconocida empresa.                          que es el sitio original.               directamente al
                                        9 servidores                                                                                                                                      atacante
                                        utilizados para alojar
                       9                los sitios de Phishing.
                                                                                                     Ingeniería social
                                                                                                     Técnica que explota ciertas características psicológicas de los seres humanos.
                                       6 bancos                                                      Por lo general, busca canalizar la atención de los usuarios aprovechando elementos
                                                                                                     de su personalidad (como una excesiva curiosidad excitada mediante la exhibición
                                       utilizados para hacer
                                                                                                     de noticias importantes), con el fin de que los mismos realicen actos involuntarios sin
                       6               Phishing.
                                                                                                     pensar que está colaborando con el atacante para que éste logre su objetivo, y sin
                                                                                                     sospechar que forma parte del engaño.


  Porcentaje de equipos zombis por país

                                                                                                    México

                                                                                                                          6%
                                                                                                                          Equipos infectados

                                                                                                                                                                    Colombia

                                                                                                                                                                                            2%
                                                                                                                                                                                            Equipos infectados




                                                                                                                                                                                      1
                                                                                                                                                                                      Banco




                                                                                                                                                                                     Venezuela

                                                                                                                                                                                                              3%
                                                                                                                                                                                                              Equipos infectados
                           Ecuador

                                                            2%
                                                            Equipos infectados




                                                    Perú

                                                                                       15%
                                                                                       Equipos infectados




                                                                             246
                                                                           Cuentas de correo
                                                                           electrónico robadas




                                                                   3
                                                                   Bancos
                                                                                                                                                                                       Uruguay

                                                                                                                                                                                                                 2%
                                                                                                                                                                                                                 Equipos infectados




                                                                                          Chile
                                                                                                                                                                         Argentina
                                                                                                                   44%
                                                                                                                   Equipos infectados
                                                                                                                                                                                               11%
                                                                                                                                                                                               Equipos infectados

                                                                                                              1193
                                                                                                            Cuentas de correo
                                                                                                            electrónico robadas                                                            310
                                                                                                                                                                                        Cuentas de correo
                                                                                                                                                                                        electrónico robadas

                                                                                                        2
                                                                                                        Bancos


                 $
             $                                                                ******



         $
     $                                   USUARIOS




                                                                  ******

                                INFO




                                                                                                                             3
                                                                                              $
                                                                                          $
                                             CREDENCIALES
                                                                                                                                         Robo de la información
                                                                       CREDENCIALES
                                                                                                                                         El ciber delincuente utiliza los equipos con
                                                                                                                                         fines maliciosos.




  Información de los equipos zombis
  Sistemas operativos                                                                                                                   Fuga de información


   Windows XP                                                                                 Windows Vista

   77%                                                                                        5%
                                                                                                                                           +1500 Cuentas corporativas robadas
                                                                                              Windows 7                                 Consecuencias para las empresas:
                                                                                              18%                                       • Pérdida de datos e información confidencial
                                                                                                                                        • Daño en la reputación de la empresa
                                                                                                                                        • Mal funcionamiento de la red corporativa




                                                      "mira esta foto del accidente de                                                  Cuentas de correo robadas por tipo de dominio
                                                      JENIFER LOPEZ ,su rostro quedo
                                                      horrible”


                                                      "mira este videito de JLo desnuda”                                                                                            12%                          Yahoo!
   Campañas                                                                                                                                                                         Proveedores                  Gmail
   temáticas                                          "esta foto de Hugo Chavez agonizan-                                                                                           de correos                   Hotmail
                                                      do es realmente impactante"


                                                      "mira esta desastroza escena del
                                                      crucero que naufragó, realmente                                                                                               Corporativos

                                                                                                                                                                                    88%
                                                      horrible"


                                                      "mira esta foto del accidente
                                                      de Messi ,su auto quedo
                                                      destrozado"

                                                                                                                                        Distribución de cuentas de
                                                                                                                                        correo robadas por país
                                                                                                                                                           Corporativas             Proveedores de correos
  Cantidad de equipos infectados (bots) y tipos
  de usuario por sistema operativo                                                                                                             Chile

         Usuarios Administradores                                   Usuarios sin privilegios                                                    Perú
                                                                    de Administrador
                                                                                                                                         Argentina

                                                                                                                                            México

   40000
                                                                                                            37509                        Rep. Dom

   35000                                                                                                                                   Ecuador

   30000                                                                                          28673                                   Uruguay

   25000                                                                                                                                 Colombia

                                                                                                                                         Venezuela
   20000
                                                                                                                                               Brasil
   15000
                                                                                                                                         Costa Rica

   10000                                                                                                                                  Paraguay
                                                                                         6335
    5000                                                                   4051                                   3863                     Panamá
                     147   22           27          67          869
         0                                                                                                                                  Bolivia
             Windows                   Windows                   Windows                  Windows 7           Windows XP
             Server 2003               Server 2008               Vista
                                                                                                                                                           50      100        150     200      250     300            350   400
                                                                                                                                                    0




                 | www.eset-la.com | - | blogs.eset-la.com |                                                                                                                                  Síguenos

Mais conteúdo relacionado

Destaque

Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookiesConfianza Online
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraiblesESET Latinoamérica
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 

Destaque (16)

Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Infografía: Qué es un Pentest
Infografía: Qué es un PentestInfografía: Qué es un Pentest
Infografía: Qué es un Pentest
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 

Mais de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mais de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

ESET Infografía: Análisis de una botnet en Latinoamérica

  • 1. ANÁLISIS DE UNA BOTNET EN LATINOAMÉRICA Dorkbot es uno de los códigos maliciosos más importantes de Latinoamérica. Este gusano convierte a los equipos infectados en parte de una red de equipos zombis (botnet), roba credenciales de acceso de los usua- rios y realiza ataques de phishing. Se trata de la botnet con mayor propagación en la región, descubierta por el equipo de Awareness & Research de ESET Latinoamérica. ¿Cómo funciona una botnet? 1 Creación de la botnet El administrador configura la botnet y propaga el código malicioso a través de redes sociales, memorias USB, correo electrónico y sitios web. ¿Qué es una botnet? Es una red de equipos infectados por códigos maliciosos, que son controlados de manera remota por un atacante (botmaster).Cuando una computadora ha sido afectada por un malware de este tipo, se dice que es un equipo robot o zombi. Al controlar los sistemas remotamente, los dueños de las redes botnets pueden llevar a cabo diversas tareas maliciosas como: envío de spam, realización de ataques Servidor de denegación de servicio, alojamiento de archivos para sitios web (phishing, pedofilia, etc.), distribución de malware y abuso de publicidad online. Todas las acciones realizadas por el equipo zombi pasan desapercibidas por el usuario. Correo electrónico Sitios web Redes sociales USB 2 Infección Las computadoras se infectan convirtiéndose en equipos zombis. El mapa de la botnet Phishing Robo de información personal y/o financiera del usuario Números generales 81.564 equipos en Latinoamérica. Servidor 81.564 Falsificación de un ente de El usuario ingresa Los datos ingresados confianza: Ej. banco o una los datos creyendo son enviados reconocida empresa. que es el sitio original. directamente al 9 servidores atacante utilizados para alojar 9 los sitios de Phishing. Ingeniería social Técnica que explota ciertas características psicológicas de los seres humanos. 6 bancos Por lo general, busca canalizar la atención de los usuarios aprovechando elementos de su personalidad (como una excesiva curiosidad excitada mediante la exhibición utilizados para hacer de noticias importantes), con el fin de que los mismos realicen actos involuntarios sin 6 Phishing. pensar que está colaborando con el atacante para que éste logre su objetivo, y sin sospechar que forma parte del engaño. Porcentaje de equipos zombis por país México 6% Equipos infectados Colombia 2% Equipos infectados 1 Banco Venezuela 3% Equipos infectados Ecuador 2% Equipos infectados Perú 15% Equipos infectados 246 Cuentas de correo electrónico robadas 3 Bancos Uruguay 2% Equipos infectados Chile Argentina 44% Equipos infectados 11% Equipos infectados 1193 Cuentas de correo electrónico robadas 310 Cuentas de correo electrónico robadas 2 Bancos $ $ ****** $ $ USUARIOS ****** INFO 3 $ $ CREDENCIALES Robo de la información CREDENCIALES El ciber delincuente utiliza los equipos con fines maliciosos. Información de los equipos zombis Sistemas operativos Fuga de información Windows XP Windows Vista 77% 5% +1500 Cuentas corporativas robadas Windows 7 Consecuencias para las empresas: 18% • Pérdida de datos e información confidencial • Daño en la reputación de la empresa • Mal funcionamiento de la red corporativa "mira esta foto del accidente de Cuentas de correo robadas por tipo de dominio JENIFER LOPEZ ,su rostro quedo horrible” "mira este videito de JLo desnuda” 12% Yahoo! Campañas Proveedores Gmail temáticas "esta foto de Hugo Chavez agonizan- de correos Hotmail do es realmente impactante" "mira esta desastroza escena del crucero que naufragó, realmente Corporativos 88% horrible" "mira esta foto del accidente de Messi ,su auto quedo destrozado" Distribución de cuentas de correo robadas por país Corporativas Proveedores de correos Cantidad de equipos infectados (bots) y tipos de usuario por sistema operativo Chile Usuarios Administradores Usuarios sin privilegios Perú de Administrador Argentina México 40000 37509 Rep. Dom 35000 Ecuador 30000 28673 Uruguay 25000 Colombia Venezuela 20000 Brasil 15000 Costa Rica 10000 Paraguay 6335 5000 4051 3863 Panamá 147 22 27 67 869 0 Bolivia Windows Windows Windows Windows 7 Windows XP Server 2003 Server 2008 Vista 50 100 150 200 250 300 350 400 0 | www.eset-la.com | - | blogs.eset-la.com | Síguenos