SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/bunitu-un-troyano-que-infecta-equipos-para-que-actuen-como-proxys-y-hacer-uso-de-vpns/
TAGS: Bunitu, Malware, VPN
Teniendo en cuenta que las redes VPN juegan un papel muy importante en la seguridad de los usuarios particulares y empresas, resulta bastante obvio que las amenazas malware busquen distribuirse haciendo uso de estas redes. El Caso de Bunitu no es el único pero sí es el más destacable en la actualidad.
Comenzó distribuyéndose a base de campañas publicitarias pero ahora sus propietarios se han centrado en la difusión a través de este tipo de redes que cada vez son más utilizadas en la actualidad, aunque ya veremos posteriormente que este no es el único uso.
Expertos en seguridad han detectado que los equipos infectados se convierten en proxys con una gran cantidad de puertos abiertos para aceptar conexiones entrantes. La información relacionada con estos se equipos se recopila en unos servidores para distribuir de forma equitativa la carga de trabajo.
Teniendo en cuenta que las VPN sirven para proteger la privacidad de los datos de los usuarios, parece bastante lógico que los ciberdelincuentes busquen la forma de hacer uso de estas para llevar a cabo sus actividades ilícitas.
Aunque esta amenaza ha pillado desprevenidos a los responsables de las herramientas de seguridad, poco a poco comienzan a detectar la amenaza de forma eficaz.
Revender los servicios VPN de los usuarios gracias a Bunitu
Los expertos en seguridad de Malwarebytes afirman que las infecciones tienen una finalidad comercial. Y es que los ordenadores infectados con el virus son la puerta para acceder a las VPN, permitiendo otros puedan utilizarla.
Esto permite a los ciberdelincuentes revender de forma ilegal estos servicios y hacer uso de ellos sin que los usuarios sean conscientes de este aspecto, notando simplemente una pérdida de rendimiento en la conexión.
Aunque es detectado por una amplia variedad de soluciones de seguridad, expertos del sector recomiendan la utilización de un firewall y bloquear todas las aplicaciones que no sean conocidas, evitando de esta forma que se puedan utilizar los puertos del equipo para que otros se conecten al proxy creado.
Fuente:http://www.redeszone.net/
Noticias de seguridad informática
No comments:
Post a Comment