Microsoft ofrece 250.000 dólares (177.415 euros) por información que permita la captura de los creadores del botnet Rustock. La recompensa se ofrece meses después de que se desmantelara el núcleo de servidores del botnet (red de ordenadores zombis a las órdenes remotas del propietario de la misma). Microsoft ha publicado anuncios en la prensa rusa sobre su oferta ya que se cree que los responsables de este botnet viven en aquel país


Richard Boscovic, responsable de la unidad de crímenes digitales de la compañía, ha publicado en un blog que el primer objetivo fue paralizar técnicamente la actividad del citado botnet por la amenaza que suponía, pero Microsoft prosigue su acción porque cree que los responsables de su existencia deben pagar por el delito cometido. "Rustock fue un notable gigante del spam, con una capacidad para enviar 30 mil millones de correos basura cada día. Fue responsable de otros delitos como publicidad de falsificaciones y violación de marcas", explica. Aunque el número de ordenadores infectados por Rustock ha bajado a la mitad, la compañía considera que todavía hay una enorme cantidad perjudicados por su existencia. Aunque se sospecha que los autores son rusos, la recompensa tiene alcance mundial porque la acción de Rustock también lo era. Microsoft ofrece un correo ([email protected]) para el envío de datos que permitan la detención de los mismos.

En marzo se logró cerrar varios servidores del botnet Rustock que mantenía infectados y a sus órdenes un millón de computadoras que utilizaba para enviar correo no deseado. Microsoft ya intervino el año pasado en el cierre de otro botnet, Waledac. La operación contra Rustock consistió en detectar los proveedores que albergaban servidores del botnet en cinco ciudades de Estados Unidos. Tras localizar su dirección IP de Internet se cortó la comunicación. Para la operación Microsoft buscó la colaboración de terceros. Microsoft colaboró con la farmacéutica Pzifer (afectada por falsos anuncios de medicamentos), Fire Eye y expertos en seguridad de la universidad de Washington. También acudió a la policía holandesa para desmantelar instalaciones que operaban fuera del territorio de Estados Unidos. Las autoridades chinas también ayudaron con el bloqueo de dominios que Rustock pudo haber usado para el control de su red.

Un solo ordenador infectado y localizado era capaz de enviar 7.500 correos en 45 minutos a un promedio de 240.000 diarios. Aunque este botnet estaba dedicado al spam, una vez operativo su red puede ser utilizada para otras finalidades como la obtención de contraseñas o los ataques de denegación de servicio. Los propietarios de los ordenadores bajo control desconocen que su máquina está al servicio remoto de los propietarios del botnet. La infección puede producirse de distintas formas, a través de un archivo adjunto enviado por correo o visitando un sitio en la Red dedicado a la propagación de programas maliciosos.

FUENTE:ELPAIS