Cae la botnet Virut, responsable de infectar 300.000 ordenadores

Los investigadores de seguridad han conseguido cerrar los dominios “.pl” y “.ru” que utilizaban los ciberdelincuentes para distribuir, entre otros, los malware Zeus y Waledac.

Una acción conjunta en la que se han visto envueltos principalmente investigadores del Computer Emergency Response Team (CERT) de Polonia y el Proyecto Spamhaus, ha conseguido interferir por fin las operaciones de Virut, una botnet que hasta ese momento controlaba alrededor de 300.000 equipos.

En diciembre, Spamhaus consiguió registrar todos los nombres de dominio de Virut, pero los responsables de la botnet fueron capaces de trasladar las direcciones maliciosas a un nuevo proveedor, obstaculizando los esfuerzo de sus perseguidores.

El golpe definitivo llegó cuando NASK, la red académica y de investigación con sede en Polonia que controla el registro del dominio ‘.pl’, comenzó a moverse por la infraestructura de Virut para suspender su actividad.

“Además, Spamhaus contactó con el CERT de Austria y Rusia para cerrar los dominios ‘.at’ y ‘.ru’ restantes de Virut”, ha explicado uno de sus responsables, Thomas Morrison. “En cooperación con Spamhaus y debido a la evidencia provista, CERT-GIB fue capaz de cerrar todos los dominios de Virut en tan solo unas horas”. Ahora falta que el equipo austriaco siga su ejemplo.

Recientemente, los investigadores de Symantec habían denunciado que esta botnet estaba distribuyendo el malware Waledac, además de haber contribuido a difundir el infame Zeus.

“En este momento, Virut parece haber sido paralizada en gran parte, pero los atacantes todavía tienen el control de la botnet”, comentan desde la empresa de seguridad. “A pesar de que los esfuerzos realizados para detenerla son alabables, otros CERTS y registradores mundiales deben seguir el ejemplo establecido para dar una respuesta de exterminio totalmente eficaz”.

De momento no se ha producido ninguna señal de que los ciberdelincuentes hayan intentado resucitar la infraestructura de Virut.