{"id":4096,"date":"2009-04-22T17:37:10","date_gmt":"2009-04-22T16:37:10","guid":{"rendered":"http:\/\/www.sahw.com\/wp\/?p=4096"},"modified":"2009-04-22T17:37:10","modified_gmt":"2009-04-22T16:37:10","slug":"los-modelos-de-negocio-del-crimeware","status":"publish","type":"post","link":"https:\/\/www.sahw.com\/wp\/2009\/04\/22\/los-modelos-de-negocio-del-crimeware\/","title":{"rendered":"Los modelos de negocio del crimeware"},"content":{"rendered":"<p>Buenas,<\/p>\n<p>Sobre <a href=\"http:\/\/es.wikipedia.org\/wiki\/Crimeware\">crimeware<\/a> se escribe mucho, casi a diario, y son muchas las fuentes informativas que aportan su visi?n: casos pr?cticos, teor?a, evoluci?n &#8230; es uno de los temas de moda en el mundo de la seguridad, y por tanto, abunda la informaci?n al respecto.<\/p>\n<p><a href=\"http:\/\/blog.s21sec.com\/2009\/04\/cosechando-resultados.html\">Haciendo lectura del blog de S21Sec<\/a>, he visto una nueva exposici?n sobre lo importante que es comprender que el <em>crimeware<\/em> es el producto de un modelo de negocio tan bien armado como puede ser el de cualquier otro segmento empresarial leg?timo. <\/p>\n<p>Creo que es la primera vez (y son a?os ya haciendo seguimiento cercano a este tema) que he visto <em>un to-do<\/em> concreto de un elemento de <em>malware<\/em>. Parece algo simple, pero sinceramente, no recuerdo a ning?n investigador sacando a la luz informaci?n sobre planes de mejora de este tipo, m?s all? del mensaje que circula de boca en boca<em> \u00ablos malos est?n mejorando, se profesionalizan y cuesta pillarlos\u00bb<\/em>.<\/p>\n<p>Seg?n la informaci?n del art?culo, para el caso de ZeuS, uno de los troyanos bancarios m?s extendidos, esta es la lista de mejoras prevista para el corto y medio plazo (copio y pego)<\/p>\n<blockquote><p>\n1. Complete work in Windows Vista\/2008\/Seven.<br \/>\n2. Changing the method of intercepting WinAPI.<br \/>\n3. Random generation: the names of files, settings and data.<br \/>\n4. Console builder.<br \/>\n5. x64 version.<br \/>\n6. Support for IPv6.<br \/>\n7. Writing full documentation.<br \/>\n8. Collecting statistics using software (antivirus, firewall, etc.).<br \/>\n9. Interception of FireFox 3 +. <\/p><\/blockquote>\n<p>Me preocupan todos los puntos y no me atrevo a destacar ninguno, porque todos responden, en menor o mayor medida, a una mentalidad empresarial que se ha propuesto maximizar la rentabilidad de un negocio que nos perjudica a todos.<\/p>\n<p>Me da igual que ZeuS no capture hoy en d?a credenciales en Firefox o que no funcione en IPv6 o plataformas x64. Son mejoras orientadas, todas, a maximizar los impactos, y esto deber?a preocuparnos a todos, porque es probable que estas mejoras acaben <em>en el mercado<\/em>. Y el mercado lo tenemos bien cerquita.<\/p>\n<p>El art?culo ofrece tambi?n una visi?n que merece la pena remarcar sobre Conficker, en la que se citan dos de sus posibles modelos de negocio: la descarga de falsos AntiVirus y AntiMalware (durante el 2008 algunas estimaciones apuntan a unos ingresos de hasta 10 millones de euros mensuales, ya quisieran muchos troyanos) y un segundo modelo de negocio, en el que todo apunta a que Conficker podr?a ser la prueba de concepto definitiva para alquilar de las redes para ofrecer otros servicios maliciosos B2B: de <em>empresario <\/em>a <em>empresario<\/em>.<\/p>\n<p>Tras la lectura del art?culo, me surgen dos conclusiones que tienen que ver, una vez m?s, con la imperiosa necesidad de mejorar. Mejorar nosotros, los usuarios, en cuanto a nuestra formaci?n y pr?cticas para evitar sufrir el <em>crimeware<\/em>. Por m?s que los apocal?pticos insistan en que estamos perdidos, es posible ser un usuario y no sufrir problemas, y ah? debemos tender todos. <\/p>\n<p>Y mejorar (mucho) los que nos dedicamos a este mundillo, porque si queremos servir de algo en este panorama, tenemos que tener el suficiente nivel como para poder anticiparnos a los <em>amigos de lo ajeno<\/em>. Y una buena manera de anticiparse es conocer los planes de los que se dedican 24 horas al d?a a tratar de vaciarnos los bolsillos.<\/p>\n<p>Un saludo,<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Buenas, Sobre crimeware se escribe mucho, casi a diario, y son muchas las fuentes informativas que aportan su visi?n: casos pr?cticos, teor?a, evoluci?n &#8230; es uno de los temas de moda en el mundo de la seguridad, y por tanto, abunda la informaci?n al respecto. Haciendo lectura del blog de <a href=\"https:\/\/www.sahw.com\/wp\/2009\/04\/22\/los-modelos-de-negocio-del-crimeware\/\" class=\"btn btn-link continue-link\">Leer texto completo<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[553,986,554],"class_list":["post-4096","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-crimeware","tag-malware","tag-s21sec"],"_links":{"self":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/4096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/comments?post=4096"}],"version-history":[{"count":0,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/4096\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/media?parent=4096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/categories?post=4096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/tags?post=4096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}