Emanuel Ortiz Ruiz, presidente de la Red de Investigación Académica en Ciberseguridad y Cibercrimen
Emanuel Ortiz Ruiz Presidente Red de Investigación Académica en Ciberseguridad y Cibercrimen (RedCiber)

Malware Dark botnets: detrás de una organización cibercriminal

Emanuel Ortiz Ruiz, presidente de la Red de Investigación Académica en Ciberseguridad y Cibercrimen, se ocupa de la historia de Paunescu, Kuzmin y Čalovskis, encargados de desplegar un potente ‘malware’ a nivel mundial. Un contexto en el que aparecen ciertos actores que generan un gran impacto: las denominadas ‘botnets’ o redes de computadores ‘bot’.

botnet

Recientemente se supo de la captura de un rumano en Bogotá, quien presuntamente se autodenominaba Virus. Estuvo detrás de la creación o desarrollo de un malware (software malicioso) para poder capturar datos financieros y bancarios. Esta historia tiene más de largo que de ancho ante las posibles especulaciones de que estaba tras de alguna actividad en Medellín con un ciudadano colombiano y un mexicano.

Potente malware a nivel mundial

Esta noticia rodó el mundo tras conocerse que Mihai Ionut Paunescu, junto a Nikita Kuzmin y Deniss Čalovskis, fue partícipe del despliegue de este potente malware a nivel mundial y con impacto de cerca de 40.000 ordenadores en los Estados Unidos (Infosecurity, s.f.), un ciberataque a la NASA y, posteriormente, ocupando el puesto 16 entre los troyanos bancarios más peligrosos.

En este contexto aparecen ciertos actores que generan un impacto mayor y son las denominadas botnets o redes de computadores bot, que forman parte de esta historia. Los elementos puntuales que traen a colación la relación de la organización cibercriminal rumano-germana vincula directamente la creación de ambientes de ciberataques remotos y automatizados, utilizando sistemas bulletproof hosting. El cual trata de un servidor a prueba de balas, lo que significa en el mundo real que la construcción del sitio alquilado permite indulgencias legales y de seguimiento cibernético ante fuerzas de ley.

Esta última actividad desarrollada por Paunescu, según la noticia (Infobae, 2021), se basa en la creación de un webhosting para poder evadir el seguimiento de las transacciones fraudulentas realizadas por los ciberdelincuentes. Por otro lado, se encuentra Kuzmin, quien después de haber usado el malware posteriormente para comercializarlo y evidenciarse una década (Voz de América, s.f.) después de su captura y sentencia ante una corte federal de EEUU por 65 años.

La creación de este malware comporta una serie de hechos suscitados que incrementaron los radares de la investigación del FBI, logrando con ello también desarticular la distribución de otro tipo de ciberataques de denegación de servicio y la distribución de troyanos bancarios importantes como Zeus o SpyEye.

El resultado de todo esto se centra en la organización de los actores y del creador principal Deniss Čalovskis, quien durante el 2014 se desempeñaba en la Asociación Médica de Lituania y fue sentenciado a 65 años de prisión por estos mismos hechos. Este resultado también viene siendo parte de la especulación del futuro de Paunescu.

Otras actividades del cibercrimen radican en las ya evidenciadas y adoptadas con el mismo método de la organización ciberdelincuencial. Más exactamente en lo relacionado con el submundo (Dark Web y Darknet), donde las técnicas utilizadas por Paunescu siguen tomando fuerza. Y se vienen desarrollando nuevas tareas que han sido efectuadas con Q-Bot (troyano bancario), las cuales utilizan un sistema similar a Gozi, razón de su éxito del 2003 al 2013.

Preocupación de las autoridades

No es sorpresivo que muchas de las tareas específicas de las organizaciones están orquestadas en la función de la criptomonetización. Motivo por el cual se acrecienta la preocupación de las autoridades, siendo esta la cara anónima y económica del cibercrimen, y, por tanto, un elemento de investigación de otra serie de instrumentos para detener la oleada de ataques usados en otros esquemas exitosos en Latinoamérica como Bizarro y Trickbot, este último con recientes vectores de distribución relacionadas con Dark Cloud y semejantes a las descritas en este artículo.

El grupo operador de Trickbot es el gran reto, más para la industria que puede ser afectada por esta serie de ataques, lo que se supone aparición de nuevas botnets en el escenario de distribución y de control. Por último, el mensaje real indica que detrás de los autores de estos troyanos se perpetúan y fortalecen los grupos cibercriminales bajo la encripción de los mecanismos de identificación para evitar su ubicación.

concepto de botnet