“banner

Frente al hecho de que una botnet puede incluir cientos o miles de ordenadores para hacerlos capaces de robar datos personales o bancarios de otros equipos o, incluso, atacar redes y páginas web, los expertos de Kaspersky Lab han activado una herramienta gratuita desde la cual se puede comprobar si un ordenador forma parte de este entramado.

Pocos usuarios son capaces de imaginar que un ordenador que funciona perfectamente pueda tener instalado malware (…) La gran mayoría de ciberdelincuentes no buscan llamar la atención, sino ganar dinero y, para ello, cuanto más inadvertido pase el software que han instalado, mejor. Este es el caso típico de las botnets (…)

En ese sentido, portavoces de la líder en seguridad informática han especificado que visitando blog.kaspersky.es es posible comprobar si la dirección IP de un equipo se encuentra en la lista de infectados. “También se puede usar la herramienta gratuita de Kaspersky Security Scan o descargarse la versión de prueba de Kaspersky Internet Security para comprobar si tu ordenador está a salvo”, han ilustrado las fuentes, añadiendo que conseguir desactivar una de estas botnets suele ser un trabajo laborioso que requiere gran esfuerzo y la intervención de varios grupos en el proceso.

Muestra de resultado satisfactorio, luego del escaneo.
Muestra de resultado satisfactorio.

Con respecto a lo anterior, los diestros de Kaspersky han puesto como ejemplo reciente a Simda, una botnet comercial que ha afectado a más de 770.000 ordenadores repartidos en 190 países de todo el mundo y se dedicaba a distribuir software y diferentes clases de malware que eran capaces de robar información financiera personal.

“Los creadores de esta botnet, que ha estado activa varios años, desarrollaban nuevas versiones y las actualizaban de forma periódica, de modo que en la colección de virus de Kaspersky Lab se pueden encontrar hasta 260.000 archivos ejecutables de diferentes versiones de Simda. A principios del mes de abril, se desactivaron simultáneamente 14 de sus servidores de comando y control en Holanda, EE.UU., Luxemburgo, Rusia y Polonia”, han reseñado los informantes, recordando además que en esa operación han participado INTERPOL, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute (Instituto de Defensa Cibernética), FBI, Dutch National High-Tech Crime Unit (NHTCU o Unidad Nacional Contra el Crimen de Alta Tecnología), Police Grand-Ducale Section Nouvelles Technologies de Luxemburgo y el Departamento ‘K’ del Ministerio de Interior de Rusia.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.