La Unidad de Delitos Digitales de Microsoft (DCU) es un equipo patrocinado por Microsoft de expertos internacionales en seguridad legal y de Internet que emplea las últimas herramientas y tecnologías para detener o interferir con los delitos cibernéticos y las amenazas cibernéticas. La Unidad de Delitos Digitales de Microsoft se creó en 2008. En 2013, se abrió un centro de Delitos Cibernéticos para la DCU en Redmond, Washington . [1] Hay alrededor de 100 miembros de la DCU estacionados solo en Redmond, Washington en el Centro de Delitos Cibernéticos original. Los miembros de la DCU incluyen abogados , científicos de datos , investigadores, analistas forenses e ingenieros . [1]La DCU tiene oficinas internacionales ubicadas en las principales ciudades como: Beijing , Berlín , Bogotá , Delhi , Dublín , Hong Kong , Sydney y Washington, DC [2] Los principales enfoques de la DCU son la protección infantil , la infracción de derechos de autor y los delitos de malware . [1] [2] La DCU debe trabajar en estrecha colaboración con las fuerzas del orden para garantizar que los perpetradores sean castigados con todo el peso de la ley. La DCU ha derribado muchas botnets importantes como Citadel, Rustock y Zeus. En todo el mundo, el malware ha costado a los usuarios alrededor de $ 113 mil millones y el trabajo de la DCU es cerrarlos de acuerdo con la ley. [1]
Abreviatura | DCU |
---|---|
Propósito | Un equipo legal y técnico internacional de abogados, investigadores y analistas forenses, con experiencia en las áreas de malware, botnets, delitos contra la propiedad intelectual y explotación infantil facilitada por la tecnología. |
Sede | Campus de Microsoft Redmond |
Localización |
|
Coordenadas | Coordenadas : 47 ° 38′23 ″ N 122 ° 7′42 ″ W / 47.63972 ° N 122.12833 ° W |
Región atendida | Mundial |
Organización matriz | Microsoft |
Áreas de énfasis
Hay tres áreas en las que se concentra la DCU: [3]
- Protección infantil , lucha contra el abuso sexual infantil facilitada a través de la tecnología de la información
- Infracción de derechos de autor y otras infracciones de propiedad intelectual
- Malware crímenes, en particular las redes de bots , bot utilizados con fines maliciosos
Traspaso de bienes muebles
Trespass to Chattel es un término legal para describir cómo la Unidad de Delitos Digitales de Microsoft acaba con sus ciberdelincuentes. Chattel es un inglés antiguo para el ganado, que se consideraba una propiedad valiosa para el propietario. Esencialmente, significa que cualquier propiedad que no sea tierra se conoce como bienes muebles o "ganado". Cuando el spam o el malware infecta la computadora o la red de un usuario, se considera que "traspasa los bienes muebles" porque está invadiendo la propiedad del usuario. El delito cibernético es que el delincuente ha entrado ilegalmente en la computadora o la red del usuario porque es responsable del spam o malware con el que pretendía dañar al usuario. El equipo legal de la DCU tiene que perseguir al ciberdelincuente en los tribunales utilizando estas antiguas doctrinas y leyes legales para acusarlo del delito de allanamiento de morada. [4]
La botnet
Una botnet es una red de computadoras comprometidas ( Zombies ) que se controlan sin el conocimiento del usuario. Por lo general, se utilizan para realizar tareas repetitivas, como spam, pero también se pueden utilizar para distribuir malware y ataques de denegación de servicio distribuido (DDOS) . Estas botnets están controladas por un solo delincuente o una red de delincuentes. [5] La Unidad de Crímenes Digitales de Microsoft está constantemente buscando redes de bots que se utilizan para estas tareas. La DCU se ha ocupado de las redes de bots para el envío de spam , el registro de claves y el rescate de datos. La DCU también ha eliminado botnets como Citadel, Rustock y Zeus. Es una lucha diaria para la DCU continuar localizando nuevas amenazas de botnets y eliminarlas. [6]
Eliminación de la botnet Rustock
El 18 de marzo de 2011, la Unidad de Delitos Digitales de Microsoft eliminó la Botnet Rustock . La botnet Rustock era responsable de más de la mitad del spam enviado a los usuarios en todo el mundo y había controlado más de 1 millón de computadoras. Este spam tenía virus adjuntos a los correos electrónicos y algunos eran correos electrónicos de phishing . Microsoft, con la ayuda de los alguaciles estadounidenses, obtuvo órdenes para incautar los servidores de comando y control locales identificados y realizar análisis sobre ellos. La DCU y los alguaciles estadounidenses allanaron los servidores ubicados en Chicago , Columbus , Dallas , Denver , Kansas City , Scranton y Seattle . Después de que la DCU se apoderó de los servidores y los cerró, el mundo entero tuvo una gran disminución en el spam. Desde entonces, no ha habido spam de Rustock Botnet. [7] [8]
Eliminación de la botnet Zeus
El 25 de marzo de 2012, la Unidad de Delitos Digitales de Microsoft eliminó Zeus Botnet . Esta investigación también se conoció como Operación b71. La botnet Zeus es responsable de robar más de $ 100 millones de más de 13 millones de computadoras infectadas. La botnet se instaló en la computadora del usuario desde versiones pirateadas de Windows o se ocultó mediante una descarga en línea. La botnet Zeus funciona esperando que el usuario de la computadora abra un navegador web e intente realizar operaciones bancarias o compras en línea y luego muestre una página web de aspecto similar con un campo para ingresar la información de inicio de sesión. Luego, la información de inicio de sesión se envía a un servidor Zeus y el delincuente puede acceder a las cuentas del usuario. La DCU, acompañada por alguaciles estadounidenses , cerró la botnet al asaltar dos instalaciones de servidores de comando y control ubicadas en Scranton , Pensilvania y Lombard, Illinois . A partir de ahí, la DCU presentó un caso para procesar a 39 ciberdelincuentes no identificados que eran responsables de esta botnet accediendo a los servidores y recuperando los datos robados. Después de que se cerró esta botnet, el código de inicio se vendió en el mercado negro para hacer otras variaciones de esta botnet, como Citadel y muchas más. Por lo tanto, el código de la botnet de Zeus sigue activo y ha evolucionado. [9]
Eliminación de la red de bots Citadel
El 6 de junio de 2013, la Unidad de Delitos Digitales de Microsoft eliminó los 1000 servidores de la botnet Citadel. La botnet Citadel había infectado a aproximadamente 5 millones de computadoras usando un programa de registro de claves para robar la información. Citadel es responsable de robar al menos $ 500 millones de cuentas bancarias personales en línea en más de 80 países. Robaron de bancos como American Express , Bank of America , PayPal , HSBC , Royal Bank of Canada y Wells Fargo . El código Citadel surgió del kit de ciberdelincuencia conocido como Zeus, que se vende como código de inicio en el mercado negro por miles. Se desconocen los creadores de Citadel pero la DCU ha preparado una gran cantidad de cargos para procesarlos. Desde entonces, la DCU ha ayudado a los usuarios a actualizar sus sistemas para deshacerse del malware que aún puede estar en sus computadoras pero está inactivo. [10]
Acciones contra la botnet ZeroAccess
El 5 de diciembre de 2013, la Unidad de Delitos Digitales de Microsoft, el FBI , Europol y otros socios de la industria intentaron interrumpir la botnet ZeroAccess . [11] Aunque los esfuerzos eliminaron 18 hosts que formaban parte de la red de control y comando de ZeroAccess, debido a la naturaleza de igual a igual de la botnet, ZeroAccess permanece activo. [12]
Ver también
- Ataque (informática)
- Servicios de protección infantil
- Gusano informático
- Denegación de servicio distribuida
Referencias
- ^ a b c d "Dentro de la unidad de delitos digitales de Microsoft: tendencias de pequeñas empresas" . smallbiztrends.com . Consultado el 22 de octubre de 2018 .
- ^ a b "Microsoft lanza el centro de ciberdelincuencia - InformationWeek" . InformationWeek . Consultado el 22 de octubre de 2018 .
- ^ "Unidad de Delitos Digitales de Microsoft" . Microsoft en Seguridad Pública y Seguridad Nacional . Redmond, WA: Microsoft . Consultado el 15 de noviembre de 2013 . Enlace externo en
|website=
( ayuda ) - ^ "Dentro de la unidad de delitos digitales de Microsoft - Tendencias de las pequeñas empresas" . smallbiztrends.com . Consultado el 22 de octubre de 2018 .
- ^ Lerner, Zach (otoño de 2014). "Microsoft The Botnet Hunter: el papel de las asociaciones público-privadas en la mitigación de las botnets" (PDF) . Revista de Derecho y Tecnología de Harvard . Volumen 28: 237-261.
|volume=
tiene texto extra ( ayuda ) - ^ Greene, Tim. "Eliminaciones internas de botnets de Microsoft" . Mundo de la red . Consultado el 22 de octubre de 2018 .
- ^ Wilson, Dean (18 de marzo de 2011). "Microsoft estuvo detrás de la eliminación de la botnet Rustock" . El indagador . Consultado el 22 de octubre de 2018 .
- ^ Raywood, Dan (18 de marzo de 2011). "Microsoft confirma la eliminación de la botnet Rustock" . SC Media . Consultado el 22 de octubre de 2018 .
- ^ "El brazo largo de Microsoft intenta acabar con las botnets de Zeus" . CNET . 2012-03-25 . Consultado el 22 de octubre de 2018 .
- ^ "El FBI y Microsoft golpean la botnet de robo" . BBC News . 2013-06-06 . Consultado el 22 de octubre de 2018 .
- ^ Stewart, Christopher S .; Marr, Merissa (5 de diciembre de 2013). "Microsoft toma medidas contra el presunto fraude publicitario 'Botnet' ZeroAccess" . online.wsj.com . Nueva York, NY: The Wall Street Journal ) . Consultado el 7 de diciembre de 2013 .
- ^ Gallagher, Sean (6 de diciembre de 2013). "Microsoft interrumpe la botnet que genera $ 2.7 millones por mes para los operadores; Actualización: los investigadores dicen que no todos los servidores C&C incautados, y P2P hace que la eliminación sea discutible" . arstechnica.com . Nueva York, NY: Condé Nast . Consultado el 7 de diciembre de 2013 .
enlaces externos
- Delitos de explotación
- Delitos de propiedad intelectual
- Delitos de software malicioso
- Microsoft DCU en Facebook