EL MAYOR ATAQUE
INFORMATICO DE LA HISTORIA
Se tratan de al menos 1,7 millones
de computadoras en manos de hackers que esperan una orden de
activación para dar comienzo al mayor ataque informático
de la historia
Tal como si se tratara de una película
de ciencia ficción, en algún lugar del mundo hay una persona
dispuesta a bloquear millones de sitios con sólo apretar un botón.
Para realizar un ataque DDos (Distribuited Denial of Service)
se debe primero tomar el control de un gran número de computadoras
alrededor del mundo, que se convierten en zombis o bots.
El hacker puede entonces activar esa red de equipos zombis para
bombardear un sitio web o un servidor, lo que bloquea al instante su
blanco. Un ataque de este tipo vivió hace semanas atrás Estonia,
donde todos los sitios gubernamentales cayeron abruptamente.
Otra de las actividades que realizan los hackers es extorsionar a un
sitio web determinado, al cual se le exige dinero a cambio de evitar
un ataque.
Una red zombi tiene alrededor de 20.000 computadoras, pero en este
caso, según la publicación alemana Future Zone, existen 1,7
millones de equipos bajo el control de un hacker.
¿Cómo lo hicieron?
Un gusano llamado Storm Worm estuvo más activo que lo habitual en
los últimos meses. Llega por mail y los usuarios desprevenidos que
hacen click en los links fortalecen la red de zombis.
Sólo durante las últimas dos semanas de julio se registraron más de
415 millones de correo spam con el gusano Storm Worm. Si el sistema
es infectado se instala en este un rootkit que es muy difícil de
detectar y eliminar. El rootkit escucha en internet, a la espera de
un comando que lo haga entrar en acción, dice DiarioTI.
De acuerdo a Future Zone una pequeña parte del “ejército de
zombis" es usada para propagar el gusano y otra, igual de reducida,
realiza ataques de prueba contra sitios anti-spam. Todo indica que
se trata de ensayos previos a un inminente gran ataque.
Lo peor del caso es que nadie sabe quién o dónde se encuentra la
fuente de esta red. Y tampoco cuál es el potencial objetivo del que
sería un ataque cibernético sin precedentes
Fuente
Compartir este articulo : | | | | |
|
|