Global Preloader
Noticia Internacional
(12/Oct/2017) Investigación revela grandes botnets ocultas detrás de la técnica de flujo rápido

Investigación revela grandes botnets ocultas detrás de la técnica de flujo rápido

Fast Flux, una técnica de DNS introducida por primera vez en 2006 y ampliamente asociada con las variantes de malware Storm Worm, puede ser utilizada por botnets para ocultar diversos tipos de actividades maliciosas, incluyendo phishing, proxy web, entrega y comunicación de malware.

La técnica permite que la botnet se "esconda" detrás de una red en constante cambio de hosts comprometidos, actuando como proxies y haciendo la detección increíblemente difícil.

Akamai realizó un análisis de una sofisticada botnet utilizando técnicas Fast Flux compuestas por más de 14.000 direcciones IP. Aunque la mayoría de las direcciones IP provienen de Europa oriental, algunas de las direcciones IP asociadas están en el espacio de direcciones que se asigna a las empresas de Fortune 100. Es probable que estas direcciones sean utilizadas por este propietario particular de la red Fast Flux como entidades falsificadas y no sean miembros genuinos de la red.

Este enfoque permite a la botnet "tomar prestado" la reputación positiva asociada con la dirección IP para llevar a cabo sus actividades maliciosas.