O PandaLabs descobriu o DreamSystem, um sistema concebido para controlar diversas variantes da família de bots DreamSocks. A versão 1.3 desta ferramenta, a última edição conhecida, está a ser vendida em vários fóruns online por cerca de 750 dólares. O preço inclui actualizações gratuitas para novas versões.

A ferramenta é composta por duas aplicações. A primeira permite aos cibercriminosos converter os computadores infectados num servidor, introduzindo um URL nos bots, que depois terão que contactar para receber ordens. A segunda parte é a aplicação que permite aos criminosos transmitir estas ordens e que foi colocada em vários servidores Web, indicando que existem várias botnets a ser actualmente administradas por esta ferramenta.

 

Os bots controlados através do DreamSystem permitem que os atacantes transformem os sistemas infectados em zombies e os utilizem como servidores. Permitem igualmente que o computador infectado faça o download e execute todo o tipo de ficheiros, incluindo outros códigos maliciosos.


Os fóruns onde esta ferramenta tem sido descoberta advogam a sua utilização para o lançamento de ataques de negação de serviço (DoS) contra servidores Web. Os bots da família DreamSocks podem ser utilizados para ataques de negação de serviço, usando dois protocolos: HTTP e UDP.

“Os cibercriminosos utilizam estes ataques para chantagear empresas. Ameaçam interromper os serviços Web – com as consequentes perdas – a não ser que as empresas paguem o resgate. O motivo é claramente financeiro,” confirma Rui Lopes, Director do Departamento de Consultoria da Panda Software Portugal.

As técnicas utilizadas para propagar estes bots variam. Desde sistemas que utilizam exploits para infectar utilizadores, tal como o Mpack, ao envio de spam contendo o bot.

“O fenómeno das botnets está a aumentar. De facto, nos últimos meses, os nossos laboratórios têm descoberto várias ferramentas para controlar botnets, tal como o Zunker. Acreditamos que os criminosos não estão a utilizá-las apenas para seu benefício directo, mas estão também a ser contratados por terceiros e utilizados para distribuir trojans ou spam,” explica Rui Lopes.

{mosgoogle}
Classifique este item
(0 votos)
Ler 3227 vezes Modificado em Jun. 23, 2007
Top