La botnet, que se cree que está relacionada con Waledac, era utilizada principalmente para el envío de mensajes de spam.
La botnet Kelihos se compone de 41.000 ordenadores que eran utilizados para enviar spam (aproximadamente un total de 3.800 millones de mensajes al día), capturar información confidencial o publicar páginas web en los ordenadores infectados.
Además de Kelihos, Microsoft ha desactivado a lo largo de este año las botnets Rustock y Waledac. Los análisis de la botnet realizados, demuestran que esta última es similar a Kelihos, por lo que se piensa que los responsables pueden ser los mismos. Esta similitud ha sido aprovechada por Microsoft para utilizar métodos comparables a los empleados en el caso de Waledac para desactivar Kelihos.
Junto con las medidas tecnológicas adoptadas como deshabilitar el acceso de los ordenadores infectados a los servidores de comando y control de la botnet, Microsoft ha tomado acciones judiciales tales como demandar al ISP, ubicado en la república checa, que alojaba los dominios utilizados por la botnet.
Por otro lado, Microsoft ha publicado una nueva versión de su herramienta de eliminación de software malintencionado para eliminar este software malicioso del ordenador y está colaborando con ISPs y CERTs para reparar los daños causados por la botnet.
La botnet Kelihos se compone de 41.000 ordenadores que eran utilizados para enviar spam (aproximadamente un total de 3.800 millones de mensajes al día), capturar información confidencial o publicar páginas web en los ordenadores infectados.
Además de Kelihos, Microsoft ha desactivado a lo largo de este año las botnets Rustock y Waledac. Los análisis de la botnet realizados, demuestran que esta última es similar a Kelihos, por lo que se piensa que los responsables pueden ser los mismos. Esta similitud ha sido aprovechada por Microsoft para utilizar métodos comparables a los empleados en el caso de Waledac para desactivar Kelihos.
Junto con las medidas tecnológicas adoptadas como deshabilitar el acceso de los ordenadores infectados a los servidores de comando y control de la botnet, Microsoft ha tomado acciones judiciales tales como demandar al ISP, ubicado en la república checa, que alojaba los dominios utilizados por la botnet.
Por otro lado, Microsoft ha publicado una nueva versión de su herramienta de eliminación de software malintencionado para eliminar este software malicioso del ordenador y está colaborando con ISPs y CERTs para reparar los daños causados por la botnet.
0 comentarios:
Publicar un comentario