Mega-D botnet
Mega-D, también conocida por su alias Ozdok, es una botnet que en su pico de operaciones fue responsable de enviar el 32% de spam del mundo.[1][2][3]
El 14 de octubre de 2008, la Comisión Federal de Comercio de EE. UU., en cooperación con M86 Security, rastrearon a los dueños de la botnet y congelaron sus activos.[4]
El 6 de noviembre del 2009, la compañía de seguridad FireEye, Inc deshabilitó la estructura de comando y control de la botnet.[5][6] El apagado de Mega-D/Ozdok involucró la coordinación de docenas de proveedores de servicios de internet, registradores de dominio y organizaciones sin fines de lucro como ShadowServer. Los investigadores de M86 Security estimaron que el apagado de la botnet tuvo un efecto inmediato sobre el tráfico de spam. El 9 de noviembre de 2009, el spam se había detenido por completo, aunque hubo un pequeño "goteo" durante el fin de semana, dirigido a un par de dominios de Reino Unido que estaba siendo supervisados.[7]
Desde entonces la botnet se recuperó y excedió los niveles previos a este golpe para el 22 de noviembre y para diciembre ya constituía un 17% del spam mundial.[8]
En julio de 2010, investigadores de la Universidad de California en Berkeley publicaron un modelo de protocolo de máquina de estados de Mega-D revelando las interioridades de este protocolo propietario por primera vez.[9] El protocolo se obtuvo a través de una técnica automática de ingeniería inversa desarrollada por los investigadores de Berkeley. Entre otras contribuciones, su investigación revela una falla en el protocolo de Mega-D que permite template milking, es decir, la descarga no autorizada de plantillas de spam. Esta falla puede ser usada para descargar los templates de spam y entrenar a los filtros de spam antes de que el spam llegue a la red.
Arresto
editarEn noviembre del 2010, Oleg Nikolaenko fue arrestado en Las Vegas, Nevada por el Federal Bureau of Investigation y acusado por violaciones al acta CAN-SPAM del 2003.[10] Nikolaenko eventualmente se declaró culpable de operar la botnet y crear una "red zombie" de 500.000 computadoras infectadas.[11]
Véase también
editarReferencias
editar- ↑ «Storm worm dethroned by sex botnet». web.archive.org. 2 de abril de 2012. Archivado desde el original el 2 de abril de 2012. Consultado el 17 de junio de 2020.
- ↑ «New Mega-D botnet supersedes Storm». www.spamfighter.com. Consultado el 17 de junio de 2020.
- ↑ Hruska, Joel (4 de febrero de 2008). «New Mega-D menace muscles Storm Worm aside». Ars Technica (en inglés estadounidense). Consultado el 17 de junio de 2020.
- ↑ Stone, Brad (14 de octubre de 2008). «Authorities Shut Down Spam Ring». The New York Times (en inglés estadounidense). ISSN 0362-4331. Consultado el 17 de junio de 2020.
- ↑ «FireEye Blog - Threat Research and Analysis». FireEye (en inglés). Consultado el 17 de junio de 2020.
- ↑ Cheng, Jacqui (11 de noviembre de 2009). «Researchers' well-aimed stone takes down Goliath botnet». Ars Technica (en inglés estadounidense). Consultado el 17 de junio de 2020.
- ↑ «Trustwave Cybersecurity and Managed Security Services». Trustwave (en inglés estadounidense). Consultado el 18 de junio de 2020.
- ↑ «SpiderLabs Blog». Trustwave (en inglés estadounidense). Consultado el 18 de junio de 2020.
- ↑ «Inference and analysis of botnet protocols». www.domagoj-babic.com. Consultado el 18 de junio de 2020.
- ↑ «Milwaukee FBI agent trips up Russian 'king of spam'». www.jsonline.com (en inglés). Consultado el 18 de junio de 2020.
- ↑ «Feds pursue Russian, 23, behind ⅓ of ALL WORLD SPAM». www.theregister.com (en inglés). Consultado el 18 de junio de 2020.