El trasfondo en la desconexión de DNSChanger

DNSChanger no fue un virus nuevo, sin embargo acaparó la atención de los medios con titulares que enfatizaban su peligrosidad. En realidad, este malware se dio a conocer en 2008, de acuerdo con información publicada por el portal español hispasec.com.

De hecho, el boletín informativo de este medio explica que una vez que el FBI detectó todos los servidores DNS a los que redirigían las víctimas, tomó control de estas máquinas para hacer que resolvieran direcciones correctas, eliminando así el principal objetivo del malware. Esta maniobra permitió al FBI conocer el número exacto de víctimas, que ascendían a cerca de 800 mil direcciones IP únicas.
Sin embargo, explica la nota, esta cantidad se redujo a casi un cuarto de millón el día previo al apagón, casi un año después. Considerando el número global de infecciones de código malicioso como Zeus, que ascendía a 13 millones de sistemas en todo el mundo, esta cifra no debiera haber generado tanto revuelo.
Y tal vez tengan razón los expertos de Hispasec. Si bien los analistas de Kaspersky Lab publicaron las gráficas del impacto de DNSChanger en América Latina, colocando a México en la segunda posición de la tabla de países con más infecciones (23%), al preguntarle al director de investigación de malware de Kaspersky para América Latina, Dmitry Bestuzhev, resultó que el número de equipos infectados en el país era de apenas 197.
Por otro lado, cientos de miles de servidores infectados con botnets en todo el mundo permanecen conectados a internet, y solamente se lleva a cabo una labor de desinfección de malware. ¿Por qué, entonces, era necesario llevar a cabo un “apagón” de servidores infectados?
De acuerdo con Hispasec, el FBI pretende aislar a los usuarios más "descuidados", es decir, aquéllos que a pesar de las continuas advertencias y los plazos otorgados no llevaron a cabo las medidas de limpieza pertinentes. “Quien después del revuelo mediático no se haya preocupado por desinfectar su equipo es un peligro porque, en estos casos, probablemente DNSChanger sea el menor de los problemas en su ordenador”, se lee en uno de los boletines del portal.
Aunque Scott Charney, vicepresidente de la iniciativa Trustworthy Computing de Microsoft, había planteado hace dos años la idea de establecer una especie de red de cuarentena similar a las barreras de contención de epidemias que implementan las instituciones de salud, la idea no fue aceptada. Sin embargo, alerta Hispasec, la desconexión de los equipos infectados con DNSChanger tal vez sería la primera ocasión de una cuarentena oficial de sistemas contaminados.
¿Deberíamos estar preocupados por que surjan más amenazas de botnets? ¿O tal vez debiéramos empezar a preocuparnos por el hecho de que “una idea propuesta y rechazada en 2010 ha sido puesta en práctica este año, sin escándalo por parte de los usuarios”, como bien dicen los expertos del portal español?
@computerworldmx
@fueradelugar
Posted in Sin categoría