Buscador Felox

Búsqueda personalizada

11 mar 2010

La red que atacó ordenadores en todo el mundo infectó 2.000 equipos en Galicia

Unos dos mil equipos informáticos gallegos se han visto infectados por el virus troyano de la "Operación Mariposa" que llevó a la Guardia Civil a desarticular la mayor red de ordenadores zombis a nivel internacional y la detención de sus tres dirigentes, todos jóvenes españoles entre los que se encuentra un estudiante de informática de 25 años en Santiago. El grupo controlaba 13 millones de ordenadores repartidos en 190 países y 31.901 ciudades diferentes y habría robado datos de carácter financiero y personal a 800.000 usuarios, entre los que se encuentran importantes empresas, entidades gubernamentales y las 40 mayores entidades bancarias del mundo.
A través de la información recopilada de la trama se ha descubierto que en España se vieron afectados unos 117.000 usuarios, lo que supone el 0,90 por ciento del total. Madrid es la ciudad con mayor número de direcciones IP afectadas por el bot, aglutinando el 26,28% de las infecciones en España, seguida por Sevilla y Barcelona. Las tres poblaciones encabezan una lista de más de 1.500 núcleos urbanos, según la información facilitada por Panda Security, que colaboró con la Guardia Civil y el FBI en la desarticulación de la red de bot Mariposa.
En Galicia se han detectado unos 2.000 ordenadores infectados, de los que 1.345 se encuentran en Vigo y otros 690 en la provincia de A Coruña, lo que supone respectivamente el 1,15% y el 0,50% a nivel nacional.
Por países, los mayores ratios de infección se sitúan en India, con el 19,14%, México, Brasil, Corea, Colombia, Rusia, Egipto, Malasia Ucrania, Pakistán, Perú, Irán, Arabia Saudí, Chile, Kazakhstán, Emiratos Árabes Unidos, Marruecos, Argentina y Estados Unidos.
Luis Corrons, director técnico de PandaLabs, destaca que los más afectados son "países donde hasta ahora la educación de los usuarios en materia de seguridad informática y prevención no ha sido una prioridad. En cambio, en otros países donde sí se están realizando este tipo de campañas en los últimos años, el número de infecciones ha sido mucho menor, como es el caso de EEUU, Alemania, Reino Unido o Japón". España ocupa el puesto número 23 entre los países afectados.
Seúl con 5,36% encabeza el ranking de las ciudades más afectadas, seguida por Bombay, Nueva Delhi, México, Bogotá, Lima, Kiev, Bangalore, Islamabad, Teherán, Kuala Lumpur, Madrás, Santiago de Chile, El Cairo, Hyderabad, Santo Domingo, Río de Janeiro, Riad, Medellín y Dubai.
La colaboración de Guardia Civil, FBI y las empresas de seguridad Panda Security y Defence Intelligence implicadas en el Mariposa Working Group permitió que el pasado 23 de diciembre "dejáramos sin servicio los servidores a los que se conectaba la botnet y redirigimos las peticiones a un servidor controlado por nosotros. En ese momento vimos la cantidad de IPs diferentes y únicas que estaban siendo controladas por el bot, casi 13 millones, y cuando tuvimos acceso a la información que nos da la cifra de países y ciudades afectadas", resalta Luis Corrons.
El Instituto de Tecnología de Georgia ha publicado una animación en la que se muestra el progreso de infección de la Botnet Mariposa, disponible en http://fritz.cc.gt.atl.ga.us/mariposa victim areas.avi. El responsable de este instituto, David Dagon, destaca que esta botnet "es diferente a lo que siempre se comenta sobre infecciones. Normalmente los botmasters de países del Este atacan a países occidentales (por ejemplo los botmasters rusos y víctimas de la Unión Europea o Estado Unidos). En Mariposa vemos lo contrario: botmasters de occidente y víctimas del Este".
Desde Panda Security recomiendan a todos los usuarios de Internet, ya sean particulares o empresas, que analicen en profundidad su PC para asegurarse que no tienen el bot Mariposa. Para ellos se puede utilizar la aplicación online y gratuita http://www.pandasecurity.com/spain/homeusers/solutions/acivescan/free; o bien descargarse el antivirus gratuito que protege desde la nube Panda Cloud Antivirus desde www.cloudantivirus.com.



Fuente

No hay comentarios:

Publicar un comentario