Microsoft controla diez botnets más grandes y compra contraseñas robadas en el mercado negro

Microsoft se siente responsable de la seguridad de millones de usuarios en todo el mundo que han instalado el sistema operativo Windows y luego atraparon el virus y se convirtieron en parte de la botnet. Una empresa puede acceder de forma remota a sus computadoras y obligarlas a limpiar, pero esto no es suficiente para prevenir futuras infecciones. Aquí necesitamos un enfoque sistemático y medidas extraordinarias.

Actualmente, Microsoft controla las diez redes de bots más grandes en Internet con decenas de millones de usuarios desprevenidos. Esto fue anunciado en la Conferencia de Seguridad del Sector en Toronto por Tim Rains, principal asesor de seguridad de Microsoft Worldwide Cybersecurity & Data Protection.

Tim Raines agregó que tomar el control de las botnets es parte de una estrategia que también debería proteger a las organizaciones que usan Azure Cloud Hosting.

Él dice que los equipos creativos deben aplicarse para transferir servidores de comando bajo su control. Para obtener una decisión judicial, Microsoft utiliza el hecho de que las botnets, entre otras cosas, envían spam con una oferta para comprar copias pirateadas del software de Microsoft. Por lo tanto, la compañía en la corte argumenta sobre la infracción de marca registrada. Sobre esta base, solicita suspender temporalmente el servidor y transferirlo bajo su control para detener el envío de correo no deseado y el uso indebido de la marca registrada. El juez da su consentimiento y transfiere el caso a un tribunal abierto, donde el propietario del servidor puede impugnar la decisión y recuperar el control. Naturalmente, los propietarios de botnets nunca comparecen ante el tribunal y no van a disputar nada.

Microsoft ha usado este truco complicado varias veces en los últimos años, dijo Raines. Ahora, la compañía controla las diez botnets más grandes en Internet, que incluyen 60-70 millones de computadoras, incluidas las famosas botnets Zeus y Rustock.

¿Qué pasa después? En lugar de ataques DDoS, spam y malware, Microsoft usa botnets para monitorear sistemas infectados. Los bots se comunican con los servidores de comandos, esperando que se reciban nuevos comandos, para que Microsoft conozca las direcciones IP de las computadoras infectadas. Esta es información valiosa para las empresas y agencias gubernamentales que desean saber si las computadoras de sus empleados están comprometidas.

Microsoft no participa en tales investigaciones, pero cargó la lista de direcciones IP en la nube de Azure y la conectó a las interfaces de programación de Azure Active Directory, por lo que los usuarios del servicio en la nube ahora reciben un mensaje si alguna de sus direcciones IP está en la lista con computadoras infectadas .

Los proveedores de Internet también pueden usar el nuevo servicio de Microsoft, calculando a sus usuarios infectados y restringiendo su acceso a Internet hasta que instalen un software antivirus.

Tim Raines explicó que Microsoft podría simplemente cerrar los servidores de comando y destruir las botnets, pero no lo hace por preocupación de los usuarios. El hecho es que si una persona infecta su computadora una vez, esto volverá a suceder si no instala actualizaciones de antivirus y Windows, por lo que la compañía continúa monitoreando para asegurarse de que sus usuarios estén protegidos.

Además de controlar las botnets, dijo Raines, Microsoft está comprando en los foros clandestinos de bases de datos de hackers con contraseñas robadas, que generalmente también se recopilan mediante botnets. A veces, tales bases se obtienen como resultado de las operaciones de aplicación de la ley: el año pasado cubrieron una banda criminal que poseía un archivo con más de mil millones de contraseñas. Toda esta riqueza también se carga en Azure Active Directory para informar a los usuarios afectados.

Microsoft es una de las pocas compañías que libra una lucha real contra el cibercrimen, no solo en línea, sino también en el mundo fuera de línea, ayudando a realizar redadas contra el FBI, Europol y agentes de policía en todo el mundo.

Source: https://habr.com/ru/post/es385705/


All Articles