Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
19 de Noviembre, 2014    General

Nodo malicioso de TOR infectaba usuarios

Leviathan Security explica que la operación se llevó a cabo por un grupo que anteriormente había infectado sistemas gubernamentales.

A través de su blog, la firma de seguridad Leviathan Security publicó el descubrimiento de un nodo malicioso de Tor que durante un año infectó los ejecutables de Windows de sus víctimas, instalando un backdoor y dando así el control total de sus sistemas.

El nodo, ubicado en Rusia, se cerró hace 3 semanas, pero Leviathan Security descubrió que su operación duró más de un año. Por su parte, la firma de antivirus F-Secure publicó que este nodo está relacionado con un grupo que en 2013 infectó los sistemas de las agencias de gobierno y organizaciones de 23 países con un malware altamente avanzado, que llevó por nombre MiniDuke.
A este nuevo ataque a través de Tor se le llamó OnionDuke, y una de sus características es que monitoreaba distintos servidores, operados por los atacantes, para saber cuándo instalar más malware, mientras que otros componentes robaban las credenciales e información de los equipos infectados.

El aspecto que relaciona a OnionDuke con MiniDuke es que algunos de los canales que el nodo utiliza para canalizar los datos están registrados por la misma persona que obtuvo los canales de MiniDuke.

OnionDuke infectaba los ejecutables que pasaban por tráfico no cifrado a través del nodo, empaquetando los archivos dentro de una envoltura que añadía otro ejecutable, el cual creaba una puerta trasera en la computadora de la víctima, y así otorgando el control total de su sistema. Por su parte, los usuarios que utilizaban VPN y aquellos que descargaban sus ejecutables desde un servidor HTTPS fueron inmunes al ataque.

F-Secure asegura que hay evidencia que sugiere que OnionDuke también fue usado en ataques dirigidos contra agencias europeas de gobierno, pero que no han sido capaces de identificar los vectores de infección en este caso. A partir de esto, la forma de seguridad infiere dos posibles estrategias de infección, una masiva que se puede describir como “dispararle a una mosca con un cañón”, usando binarios modificados; y otra que apunta de manera quirúrgica y se asocia con operaciones de amenazas persistentes avanzadas (APT).

Por su parte, los oficiales de Tor siempre han recomendado el uso de una VPN cuando se navegue por este servicio pues, tomando en cuenta la anonimidad, es difícil saber con certeza a qué lugares podemos llegar y si estos son seguros.

Fuente: Fayerwayer
Palabras claves , , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad