Los investigadores han estado analizando constantemente los ataques distribuidos de denegación de servicio (DDOS) lanzados por Izz ad-Din al-Qassam Cyber Fighters contra las instituciones financieras de Estados Unidos pero, hasta ahora, se sabía muy poco sobre los recursos utilizados por los hacktivistas.
Incapsula, un proveedor de servicios de aceleración y seguridad en la nube, ha descubierto http://www.incapsula.com/the-incapsula-blog/item/603-cyber-attack-us-banks algunos detalles interesantes acerca de los ataques cibernéticos y la botnet que los impulsa después de observar que el sitio web de un cliente nuevo ha sido comprometido.
Los expertos descubrieron que los ciberdelincuentes estaban tratando de operar una puerta trasera y utilizar el sitio como un bot en una botnet DDOS.
Lo más interesante es que la puerta trasera ha sido instruida para lanzar ataques de inundación HTTP y UDP contra varios bancos de Estados Unidos, incluyendo PNC, HSBC y Fifth Third Bank, todos los cuales fueron atacados en la cuarta semana de la Operación Ababil.
Las soluciones de Incapsula mitigaron inmediatamente la amenaza, por lo que se desconoce cuánto daño se ha causado, pero los investigadores creen que un sitio web de tamaño medio podría haber sido seriamente perturbado.
Un aspecto destacable, resaltado por los expertos, es que la puerta trasera pudo ser instalada en el sitio porque sus administradores utilizaron una contraseña muy débil ("admin").
Un análisis más detallado de la botnet y sus servidores de comando y control (C&C) reveló que los ataques fueron programados para durar entre 7 minutos y una hora.
"El C&C de la botnet comandaba que funcionara en 'turnos', maximizando su eficiencia y pidiéndole que renovara el ataque justo cuando la víctima empezaba a recuperarse", explicó Ronen Atias de Incapsula.
"Durante algunos de estos 'turnos', la puerta trasera fue configurada para cambiar de destino y atacar sitios comerciales no relacionados. Todo esto nos hizo creer que estábamos monitorizando las actividades de una Botnet de alquiler."
Atias subraya el hecho de que el uso de una "botnet de alquiler" no es sorprendente, considerando que existe una tendencia creciente, y tampoco lo es el hecho de que los hackers prefieren los servidores a los PCs, ya que tienen mayores recursos computacionales y, en general, pueden acceder a la red del host.
En cuanto a los atacantes, los investigadores de Incapsula han determinado que han utilizado el sitio web de una empresa de diseño web turca como servidor de C&C para la botnet. Puede que hayan utilizado este sitio web comprometido como un amortiguador entre ellos y el blanco.
FUENTE :http://news.softpedia.es/Los-expertos-identifican-y-analizan-la-botnet-utilizada-para-lanzar-ataques-DDOS-contra-los-bancos-de-EEUU-319747.html