Los bot-pastores de ZeroAccess abandonan la red de fraude de clics

Microsoft reclama una victoria total, al menos para esta ronda, sobre los pastores de bots ZeroAccess cuya red criminal fue el objetivo de un esfuerzo conjunto entre Microsoft, el FBI, Europol y un grupo de proveedores de seguridad.

"Me complace informar que nuestro esfuerzo de interrupción ha sido exitoso, y parece que los delincuentes han abandonado su botnet", escribe Richard Boscovich, asesor general adjunto de la Unidad de Delitos Digitales de Microsoft, en el Blog oficial de Microsoft.

+ También en Network World: la botnet de fraude de clics 'ZeroAccess' interrumpida, pero aún no muerta | Microsoft: No hay reemplazo de Ballmer hasta el año que viene +

Los pastores de bots literalmente señalaron su abandono con una bandera blanca. Parte de un mensaje enviado a las computadoras infectadas fue "WHITEFLAG", "que creemos simboliza que los delincuentes han decidido renunciar al control de la botnet", escribe Boscovich. "Desde ese momento, no hemos visto ningún intento adicional por parte de los pastores de bots para lanzar un nuevo código y, como resultado, la botnet ya no se utiliza para cometer fraude".

La compañía también retiró su demanda civil contra los delincuentes (enumerados como John Does en los documentos de la corte) para darles a los funcionarios encargados de hacer cumplir la ley libertad para perseguirlos, escribe Boscovich..

Hacer que los bot-pastores se alejaran de su red no era parte del plan hace dos semanas cuando el derribo se ejecutó a través de una orden judicial que permitió a Microsoft tomar el control de los nombres de dominio vinculados a la botnet y bloquear el comando y controlar el tráfico. a las computadoras infectadas. Europol tomó medidas similares en cinco países europeos.

En el momento de la eliminación, Microsoft dijo: “Microsoft y sus socios no esperan eliminar completamente la botnet ZeroAccess debido a la complejidad de la amenaza. Sin embargo, Microsoft espera que esta acción interrumpa significativamente el funcionamiento de la botnet ".

Boscovich dice que dentro de las 24 horas posteriores a la interrupción, los pastores de bot enviaron nuevas instrucciones a las computadoras infectadas para que pudieran continuar su trabajo ilegal, pero esos mensajes se rastrearon a sus direcciones IP de origen, que luego se cerraron. Los mensajes finales enviados a las máquinas zombies incluían la palabra WHITEFLAG, dice.

Microsoft dice que ZeroAccess, también conocido como Sirefef, desactiva el software de seguridad que podría ejecutarse en las computadoras de las víctimas, lo que dificulta su eliminación. Microsoft ofrece ayuda aquí.

Tim Greene cubre Microsoft y las comunicaciones unificadas para Network World y escribe el blog mayoría de Microsoft. Comuníquese con él en [email protected] y sígalo en Twitter @ Tim_Greene.

Únase a las comunidades de Network World en Facebook y LinkedIn para comentar temas que son lo más importante.