El ‘malware’ multipropósito toma la delantera en ‘botnets’

Seguridad

RAT, por ejemplo, duplicó prácticamente su proporción de archivos entre los programas distribuidos por redes de dispositivos comprometidos durante el primer trimestre del año.

No toda la actividad de botnets, o redes de dispositivos comprometidos que aprovechan los ciberdelincuentes para hacer de las suyas, está evolucionando de la misma manera.

Según datos de Kaspersky Lab para la primera mitad del año, lo que está creciendo es el malware multipropósito, mientras que el de propósito único distribuido por medio de botnets, salvo alguna excepción, va a la baja.

Si en la segunda mitad de 2017 un 22,46 % de los archivos maliciosos únicos que había motorizado esta compañía de seguridad fueron troyanos bancarios, en este semestre esa cuota cayó hasta el 13,25 %. En el caso de los bots de spam, su participación retrocedió desde el 18,93 % al 12,23 %. Y en cuanto a los bots DDoS, cayeron del 2,66 % al 1,99 %.

El único programa malicioso de un solo propósito que habría mejorado su participación de manera significativa, al duplicarla, fue el minero.

Por su parte el conocido como malware RAT (siglas de Remote Access Tools) ha incrementado su proporción de archivos entre los programas distribuidos por botnets del 6,55 % al ​​12,22 %. También cabe señalar el caso de los troyanos que se usan para fines diversos, que subieron del 32,89 % al 34,25 %.

“La razón por la cual las RAT y otros malware multipropósito están tomando la delantera cuando se trata de botnets es obvia: la propiedad de botnets cuesta una cantidad significativa de dinero y, para obtener ganancias, los delincuentes deberían poder aprovechar todas y cada una de las oportunidades para obtener dinero del malware”, explica Alexander Eremin, experto en seguridad de Kaspersky Lab. “Una botnet construida a partir de malware multipropósito puede cambiar sus funciones con relativa rapidez y pasar del envío de spam a DDoS o a la distribución de troyanos bancarios”.

“Si bien esta capacidad en sí misma permite al propietario de la botnet cambiar entre diferentes modelos comerciales maliciosos ‘activos’, también abre una oportunidad para un ingreso pasivo”, añade Eremin. Y es que “el propietario puede simplemente alquilar su botnet a otros delincuentes”.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor