Los cibercriminales hoy crean y utilizan redes bot para perpetrar sus actividades maliciosas. Tanto utilizando kits de spam con exploits blackhole asociados, o puntos de entrada en las organizaciones, la constante comĂşn de todos los bots, es que los sistemas vĂctima se comunican con servidores de comando y control (servidores C&C), que lideran y dirigen la red. Las comunicaciones entre la vĂctima y el servidor son llevadas a cabo puntualmente en momentos en los que el usuario puede que no se percate de esto, pareciendo, asĂ, que el PC del usuario está protegido.
Hoy Trend Micro publica un nuevo mapa global que muestra servidores activos C&C. En el mapa estos C&C están representados por puntos rojos; y los propios bots (sistemas vĂctima), marcados con puntos azules. AsĂ, Trend Micro muestra cĂłmo se encuentran repartidas estas redes alrededor del mundo. Si se utiliza en su consulta como navegador Chrome o Firefox, se puede apreciar que algunos puntos irradian, mostrando cĂłmo esa red se extiende. Todos los usuarios pueden pasar el ratĂłn sobre estos puntos y verán que aparece un pop-up con un mensaje que muestra la localizaciĂłn del servidor, dĂłnde fue observado por primera vez, los paĂses más afectados y el nĂşmero total de vĂctimas que hemos encontrado asociados con dicho servidor. Al observar estos datos se aprecia que, en la mayorĂa de los casos, los puntos representan más de una vĂctima.
Trend Micro utiliza esta inteligencia global frente a amenazas, derivada de Smart Protection Network, y disponible 24×7, para proteger a todos sus clientes. La dirección IP/Dominio de los servidores C&C está incluida en nuestras bases de datos de reputación Web/Dominio/IP para bloquear el acceso de los usuarios a dichos servidores. Esto se manifiesta bloqueando nuevo malware que intenta ser descargado desde el servidor, o bien bloqueando una carga de información robada desde un sistema infectado al servidor C&C.
Trend Micro descarga todas las muestras de malware desde estos servidores de C&C y añade firmas y reglas heurĂsticas en su base de datos de reputaciĂłn de ficheros para asegurarse de que sus usuarios detectan cualquiera de los ficheros que pudieran ser descargados. El tráfico de red es analizado y añadido a la soluciĂłn Trend Micro Deep Discovery para detectar cualquier comunicaciĂłn desde tus sistemas a los servidores C&C (IP y datos de registro en el dominio). De este modo, es posible monitorizar otros sistemas que pueden llegar a estar online en el futuro.
Analiza el mapa y consulta el resto de informaciĂłn que tenemos en nuestra secciĂłn de Seguridad Inteligente en el sitio web y, por favor, incluye comentarios y sugerencias para que podamos mejorar este mapa en el futuro. Gracias a vuestra colaboraciĂłn, estas acciones son posibles.