Mega-D botnet

Mega-D, también conocida por su alias Ozdok, es una botnet que en su pico de operaciones fue responsable de enviar el 32% de spam del mundo.[1][2][3]

El 14 de octubre de 2008, la Comisión Federal de Comercio de EE. UU., en cooperación con M86 Security, rastrearon a los dueños de la botnet y congelaron sus activos.[4]

El 6 de noviembre del 2009, la compañía de seguridad FireEye, Inc deshabilitó la estructura de comando y control de la botnet.[5][6]​ El apagado de Mega-D/Ozdok involucró la coordinación de docenas de proveedores de servicios de internet, registradores de dominio y organizaciones sin fines de lucro como ShadowServer. Los investigadores de M86 Security estimaron que el apagado de la botnet tuvo un efecto inmediato sobre el tráfico de spam. El 9 de noviembre de 2009, el spam se había detenido por completo, aunque hubo un pequeño "goteo" durante el fin de semana, dirigido a un par de dominios de Reino Unido que estaba siendo supervisados.[7]

Desde entonces la botnet se recuperó y excedió los niveles previos a este golpe para el 22 de noviembre y para diciembre ya constituía un 17% del spam mundial.[8]

En julio de 2010, investigadores de la Universidad de California en Berkeley publicaron un modelo de protocolo de máquina de estados de Mega-D revelando las interioridades de este protocolo propietario por primera vez.[9]​ El protocolo se obtuvo a través de una técnica automática de ingeniería inversa desarrollada por los investigadores de Berkeley. Entre otras contribuciones, su investigación revela una falla en el protocolo de Mega-D que permite template milking, es decir, la descarga no autorizada de plantillas de spam. Esta falla puede ser usada para descargar los templates de spam y entrenar a los filtros de spam antes de que el spam llegue a la red.

Arresto

[editar]

En noviembre del 2010, Oleg Nikolaenko fue arrestado en Las Vegas, Nevada por el Federal Bureau of Investigation y acusado por violaciones al acta CAN-SPAM del 2003.[10]​ Nikolaenko eventualmente se declaró culpable de operar la botnet y crear una "red zombie" de 500.000 computadoras infectadas.[11]

Véase también

[editar]

Referencias

[editar]
  1. «Storm worm dethroned by sex botnet». web.archive.org. 2 de abril de 2012. Archivado desde el original el 2 de abril de 2012. Consultado el 17 de junio de 2020. 
  2. «New Mega-D botnet supersedes Storm». www.spamfighter.com. Consultado el 17 de junio de 2020. 
  3. Hruska, Joel (4 de febrero de 2008). «New Mega-D menace muscles Storm Worm aside». Ars Technica (en inglés estadounidense). Consultado el 17 de junio de 2020. 
  4. Stone, Brad (14 de octubre de 2008). «Authorities Shut Down Spam Ring». The New York Times (en inglés estadounidense). ISSN 0362-4331. Consultado el 17 de junio de 2020. 
  5. «FireEye Blog - Threat Research and Analysis». FireEye (en inglés). Consultado el 17 de junio de 2020. 
  6. Cheng, Jacqui (11 de noviembre de 2009). «Researchers' well-aimed stone takes down Goliath botnet». Ars Technica (en inglés estadounidense). Consultado el 17 de junio de 2020. 
  7. «Trustwave Cybersecurity and Managed Security Services». Trustwave (en inglés estadounidense). Consultado el 18 de junio de 2020. 
  8. «SpiderLabs Blog». Trustwave (en inglés estadounidense). Consultado el 18 de junio de 2020. 
  9. «Inference and analysis of botnet protocols». www.domagoj-babic.com. Consultado el 18 de junio de 2020. 
  10. «Milwaukee FBI agent trips up Russian 'king of spam'». www.jsonline.com (en inglés). Consultado el 18 de junio de 2020. 
  11. «Feds pursue Russian, 23, behind ⅓ of ALL WORLD SPAM». www.theregister.com (en inglés). Consultado el 18 de junio de 2020.