Recordando qué es una botnet: en pocas palabras se trata de una red de equipos que se encuentran infectados por una misma familia de malwares, esto permite a los ciberdelincuentes tener absoluto control sobre las máquinas, utilizarlas para seguir propagando malwares y realizar diversas estafas.
Una vez que el equipo de una víctima es infectado por los troyanos de Ilomo, se comienza a robar información. La mayor parte del trabajo se realiza mediante la inyección de código en una ventana oculta de Internet Explorer, de esta forma pueden controlar la actividad del usuario en internet monitorizando operaciones bancarias, trasferencias, acceso a correos, servidores FTP y todo lo que el usuario introduzca en el navegador.
Como suele ser costumbre, los ciberdelincuentes también obtienen dinero alquilando o vendiendo el «anonimato» como un servicio para otros estafadores, de hecho es su segunda fuente de ingresos. El gran número de equipos infectados en diferentes países funcionan a modo de proxys que dificultan detectar el origen real de los ataques.
Si deseas conocer más sobre Ilomo, Trend Micro ha publicado un completo informe en PDF donde se analizan estos y muchos otros detalles como su propagación, sistema de ofuscación, etc.
La idea hasta aquí simplemente era resumir algunos aspectos de esta botnet para comprender un poco más su funcionamiento, en la red existen muchas otras y algunas llegan a controlar millones de equipos.
Ver también:
El negocio de las redes zombi (botnets).
Ciberdelincuentes ganan 30 millones de dólares al mes.