Tugurium/GTI

Glosario Terminología Informática

fast flux

0 fast flux
Técnica que emplean los atacantes para dificultar que los investigadores identifiquen los dispositivos usados para llevar a cabo un ciberataque, al disponer de múltiples direcciones IP asociadas a un nombre de dominio, intercambiándose estas de forma constante y cada poco tiempo.
Hace referencia, por una parte, a aquellas redes empleadas por varias botnets para ocultar los dominios utilizados para descargar malware o alojar webs de phishing. También puede referirse a un tipo de red similar a las P2P en las que se alojan tanto los centros de Comando y Control (C&C) o los proxies utilizados por esas botnets, algo que dificulta su descubrimiento y las hace más difíciles de desmantelar.
La mayoría de las máquinas que componen este tipo de redes no son las encargadas de alojar y descargar el contenido malicioso a las víctimas. Este trabajo está reservado para unas pocas máquinas que actúan como servidores de este contenido malicioso y el resto solamente actúan como redirectores, ayudando a enmascarar la dirección real de estos sistemas controlados por los delincuentes.
Existen dos clases principales:
- Redes Single Flux. Son aquellas en las que muchos nodos individuales se registran o eliminan sus direcciones IP como parte de un DNS A para un solo nombre de dominio. Estos registros tienen un tiempo de vida muy corto (5 minutos de media) y generan un flujo constante de direcciones IP cambiantes cuando se intenta acceder a un domino en concreto. La gran cantidad de nodos dispuestos a registrar su IP provoca que cuando uno o varios de ellos caigan, otros ocupen rápidamente su lugar. Además, los dominios utilizados suelen alojarse en servidores “a prueba de balas” que algunos proveedores ofrecen a sus clientes, asegurándoles que no harán caso de aquellas ordenes realizadas por fuerzas de seguridad para tumbar ese dominio.
- Redes Doble Flux. Disponen de una capa más que dificulta averiguar la localización de la máquina que realmente está sirviendo el malware. En este caso, se utilizan ordenadores zombis que forman parte de la botnet como proxies, evitando así que la víctima interactúe directamente con los servidores que alojan y sirven el malware y dificultando su localización.
2019-09-22