Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El número de servidores C&C creció un 32% en 2017

  • Cloud

ransomware seguridad

El uso fraudulento que los ciberdelincuentes hacen de servicios legítimos como AWS o Google Cloud, también creció el año pasado, convirtiéndose en una tendencia.

El equipo de Spamhaus Malware Labs ha publicado esta semana su 2017 Botnet Threat Report, que profundiza en los números y las tendencias que hay detrás de las amenazas de botnets encontradas a lo largo del año. En 2017, la compañía identificó y publicó Spamhaus Block List (SBL), o Lista de Bloqueos de Spamhaus, de más de 9.500 servidores de comando y control (C&C) de botnets de 1.122 redes diferentes. SBL recoge una base de datos de direcciones IP de la que la organización recomienda no aceptar correo.

También puedes leer...

Spectre

Meltdown

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

De forma que según los datos de Spamhaus Malware Labs, el número de servidores C&C crecieron un 37% en 2017. La mayoría de ellos, un 68%, estaban alojados en infraestructuras creadas por los ciberdelincuentes con el único propósito de gestionarlos. “Por supuesto, los cibercriminales no utilizan sus nombres reales para encargar infraestructura para el funcionamiento de botnets: realizan los llamados registros fraudulentos, usando una identidad falsa o robada”, explica la organización en un comunicado.

Como media, Spamhaus elabora entre 600 y 700 Botnet Controller List (BCL) cada mes. Si el crecimiento en un año ha sido de casi el 40%, si lo comparamos con las cifras de 2014, el crecimiento ha sido del 90%. La situación, no obstante, es mucho peor, porque en este informe no se contemplan servidores C&C que pudieran estar en redes como la de TOR.

Los cibercriminales utilizan los C&C para enviar spam y ransomware, lanzar ataques de denegación de servicios, fraude bancario o minería de criptomonedas. El incremento del Internet de las cosas también está provocando un incremento de las redes de bots y de los servidores de comando y control que las gestionan.

El informe de Spamhaus también concluye que en 2017 se ha detectado una tendencia, la de alojar estos servidores C&C en servicios cloud legítimos como Amazon Web Services, AWS, donde se identificaron un total de 303 C&C en 2017, frente a los 36 de 2016. El uso de la plataforma cloud de Google, Compute Engine, por parte de los ciberdelincuentes también se ha incrementado.

A este respecto señalar que, aunque algunos proveedores de servicios cloud han empezado a tomar medidas con el problema de las suscripciones falsas, otros todavía tienen dificultades con el problema. Según el informe, “los principales proveedores de servicios en la nube están abrumados por la gran cantidad de registros fraudulentos en 2017”.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos