Estudian el comportamiento de los botnets con Linux

Científicos de los Sandia National Laboratories en Livermore han sido capaces de hacer funcionar 20.000 kernels de Linux como máquinas virtuales, una técnica con la que podría observarse de forma efectiva de los botnets maliciosos, o redes de máquinas infectadas que pueden operar en una escala de millones de nodos.

Uno de los investigadores, Ron Minnich, ha destacado que este tipo de malware es difícil de analizar debido a que, geográficamente, están extendidos por todo el mundo. Sin embargo, utilizando máquinas virtuales y un cluster para la demostración el equipo pudo ejecutar VMS a una escala similar a la de un botnet.

Gracias a estos experimentos los investigadores pueden ver cómo funcionan los botnets y estudiar la manera de detenerlos. Al menos eso es lo que opina Minnich.

La mayor cantidad de kernels que han sido capaces de ejecutar al mismo tiempo ha sido de 20.000, aunque ya han dicho que cuantos más kernels puedan hacer funcionar, más efectiva será la lucha de los profesionales de la seguridad contra el problema de los botnets.

Según los investigadores el siguiente paso es emular la red informática de un país pequeño, o incluso uno tan grande como Estados Unidos, con el objetivo de virtualizar y monitorizar un posible ataque. Para ello se estima que el equipo necesitaría 100 millones de CPUs y que el experimento no se podría iniciar hasta 2018.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

3 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

4 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

5 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

6 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

6 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago