Más en HackEn un estudio realizado por las Universidades de Mannheim y de Beijing, se estudió las conductas de los botnes en China por un año. Las conclusiones derivadas son:
  • Los botnes han mutado tanto en las actividades que realizan como su operación.
  • Además de sus actividades comunes como el envío de spam o realizar ataques de denegación se servicio, también se reproducen.
  • El poder de su ataque esta limitado por la cantidad de computadoras que tengan a su merced (algo ya obvio).
  • El malware utilizado se componen en un 26% de Rbot, Virut con 16% y Sdbot con un 8%.
  • Se sabe que se comunican usando IRC pero no utilizando el puerto 6667 (uso estándar) sino usan otros para evitar ser detectados. Y el servidor que más usan es el Unreal IRCD.
  • Aprovechan antiguas vulnerabilidades del sistema operativo de Microsoft, Windows.
Fuente: Heise