Saltar al contenido

Estudio: Las botnets más buscadas

Este año se ha caracterizado por el enorme impacto que han tenido las redes de computadoras zombi.

botnet

Las botnets como ya lo hemos comentado en muchas ocasiones son computadoras infectadas por algún tipo de software malicioso, éstas están en espera de ordenes de los creadores de estos códigos. Son de gran peligro y si nos ponemos a hablar de números, un equipo infectado tiene la habilidad de enviar dos correos basura (spam) por segundo.

Hace poco se publico una lista que incluye el top 10 de las redes de computadoras zombi con más incidencia en Estados Unidos que dan una idea «en general» de como andan y qué objetivos son los que buscan, la lista es la siguiente:

Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger para sustraer información valiosa. PCs infectados: 3.6 millones

Botnet Koobface: Emplea las redes sociales como Facebook o MySpace para distribuirse y su finalidad es convertir en zombies los equipos. PCs infectados: 2.9 millones

Botnet TidServ: Emplea técnicas clasicas para distribuirse (SPAM) y tiene capacidades de rootkit para ocultarse en el sistema, su objetivo hacer zombies. PCs infectados: 1.5 millones

Botnet Trojan.Fakeavalert: Empleada para distribuir antivirus de tipo ‘rogue’, PCs infectados: 1.4 millones

Botnet TR/Dldr.Agent.JKH: Empleada para hacer fraudes de tipo click. PCs infectados: 1.2 millones

Botnet Monkif: Empleada para secuestrar navegadores mediante BHO. PCs infectados: 520.000

Botnet Hamweq: Empleada para convertir equipos en zombies, se distribuye mediante dispositivos USB. PCs infectados: 480.000

Botnet Swizzor: Sirve como vehículo para introducir otra clase de malware. PCs infectados: 370.000

Botnet Gammima: Se está empleando para robar cuentas en juegos online. PCs infectados: 230.000

Como lo menciono más arriba, la lista ofrece un panorama bastante interesante en ver cómo atacan estos y para que son empleadas este tipo de redes, sin duda, interesantes datos.

Vía: SecurityByDefault

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *