Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Junio, 2014    General

Ruso Evgeniy Bogachev trató sobre botnet ciberdelincuencia

Los EE.UU. ha acusado a un hombre ruso con estar detrás de una importante operación de la delincuencia cibernética que afectó a personas y empresas en todo el mundo.
Evgeniy Bogachev se cree que vive en Rusia, dijo el FBI

Evgeniy Bogachev, dijo que se conocerá como "lucky12345" y "slavik", es acusado de estar involucrado en los ataques a más de un millón de computadoras.

Las acusaciones llegaron como a las autoridades tomaron el control de una botnet utilizada para robar datos personales y financieros.

Se instó a los usuarios de computadoras para ejecutar comprobaciones para protegerse de la amenaza.

En una conferencia de prensa celebrada el lunes, el Departamento de Justicia de EE.UU. dijo que creía que el Sr. Bogachev fue la última conocida por estar residiendo en Anapa, Rusia.

Cooperación con las autoridades rusas habían sido "productivas", dijo un portavoz agregó.

En la lista de un asiento secundario para el FBI Ciber Most Wanted , declaró: "Él es conocido por disfrutar de paseos en bote y pueden viajar a los lugares a lo largo del Mar Negro en su barco."

Sus cargos, presentados en un tribunal de Pittsburgh, incluidos conspiración, alambre, banco y fraude informático, y el lavado de dinero.

Agencia de Crimen Nacional del Reino Unido (NCA) dijo que las personas probablemente tenían "dos semanas" antes de que los criminales tendrían la botnet a funcionar de nuevo, y publican consejos sobre cómo proteger mejor los ordenadores .

Proveedores de servicios de Internet (ISP) se pondrán en contacto a los clientes que se sabe que han sido afectados por carta o correo electrónico. Los primeros avisos fueron enviados el lunes, la BBC entiende.

línea
Consejos de Get Safe Online
  • Instale el software de seguridad de Internet de las compañías que cotizan en Get Safe Online Facebook y Google+ perfiles para descargar una herramienta gratuita para buscar Gameover Zeus y CryptoLocker, y los quita de su equipo
  • No abrir archivos adjuntos en mensajes de correo electrónico a menos que esté 100% seguro de que son auténticos
  • Asegúrese de que su software de seguridad de Internet es hasta a fecha y encendido en todo momento
  • Asegúrese de que su sistema operativo Windows tiene las últimas actualizaciones de Microsoft aplicadas
  • Asegúrese de que sus programas de software tienen las últimas actualizaciones de los fabricantes aplican
  • Asegúrese de que todos los archivos incluyendo documentos, fotos, música y marcadores se respaldan y fácilmente disponible en caso de que ya no es capaz de acceder a ellos en su ordenador
  • Nunca guarde las contraseñas en el equipo en caso de que se acceden por Gameover Zeus u otro programa de malware agresivo
línea

La acción relacionada con un ejemplar de malware - que significa software malicioso - conocido como Gameover Zeus.

El malware suele ser descargado por los usuarios desprevenidos a través de lo que se conoce como un ataque de phishing, por lo general en forma de un correo electrónico que parece que viene de algún lugar legítimo - como un banco - cuando en realidad está diseñado para engañar a una persona para que descargue malicioso de software.

Una vez instalado en la máquina de la víctima, Gameover Zeus buscará específicamente para los archivos que contienen la información financiera.

Si no se puede encontrar cualquier cosa que considere de valor, algunas cepas de Gameover Zeus entonces instalarán Cryptolocker - un programa de ransomware que bloquea la máquina de una persona hasta que se pague una cuota.

El FBI dijo Gameover Zeus podría ser responsable de las "pérdidas financieras en los cientos de millones de dólares".

La acción mundial

En lo que se ha descrito como la mayor operación de su tipo, los servidores de todo el mundo fueron allanados simultáneamente por las autoridades.

"La magnitud de esta operación no tiene precedentes", dijo Steve Rawlinson de Tagadab, una empresa de alojamiento web que participan en el esfuerzo de tomar-down.

"Esta es la primera vez que hemos visto un enfoque coordinado e internacional de esta magnitud, lo que demuestra la seriedad con que el FBI toma esta amenaza actual."

Rory Cellan-Jones informa de un "ataque informático de gran alcance", que las personas tienen dos semanas para protegerse de

La acción significaba que las autoridades podrían dirigir lo que se conoce como Comando y Control (C & C) de los servidores - las máquinas que controlan el funcionamiento de la botnet.

Con los servidores C & C bajo control de la policía, los delincuentes deben ser temporalmente incapaz de gestionar los equipos a los que secuestraron - pero sólo hasta que sean capaces de configurar nuevos servidores C & C en otro lugar.

Se está instando a todos los usuarios de la computadora para asegurarse de que el malware ha infectado sus máquinas.

"Esta advertencia no tiene la intención de causar pánico, pero no podemos sobrepasar la importancia de tomar estas medidas de inmediato", dijo el Reino Unido-basado Get Safe Online, una organización respaldada por el gobierno, que ha publicado una lista de software se recomienda para la tarea .

línea

Hi-tech términos de delincuencia

  • Bot - uno de los equipos individuales de una botnet; bots son también llamados drones o zombies
  • Botnet - una red de ordenadores domésticos secuestrados, por lo general controlado por una banda de delincuentes
  • Malware - una abreviatura de software malicioso es decir, un virus, troyano o gusano que infecta un PC
  • Ransomware - como malware, pero una vez en el control que exige una cuota para desbloquear una PC
línea

"Esto se debe a NCA en el Reino Unido ha tomado el control temporal de las comunicaciones que se utilizan para conectar con los ordenadores infectados, pero espera que sólo una ventana muy limitada de oportunidad para asegurarse de que están protegidos."

Los problemas técnicos causaron algunos usuarios se vuelven incapaces de acceder a la página web de Get Safe Online el lunes por la tarde.

Un portavoz dijo: "Nos hemos visto abrumados por el interés de aquellos que tratan de tomar medidas para protegerse a sí mismos, visitando nuestra página.

"Nos sentimos acerca de esto y estamos trabajando muy duro para hacer que la página está disponible tan pronto como sea posible. Mientras tanto, el consejo se puede acceder a través de nuestro Facebook yGoogle+ páginas. "

Una información más detallada sobre la amenaza fue publicado por el Emergency Readiness Equipo EE.UU. Computer (Cert) .

"Los equipos en cuarentena '

A raíz de una serie de alto perfil ataques de hackers en las últimas semanas - incluyendo eBay, Spotify y Office minorista de calzado - experto en seguridad Rik Ferguson expresó su preocupación de que los usuarios de computadoras podría estar sufriendo de "fatiga de la notificación".

Sin embargo, destacó que esta operación fue más específico, y no debe ser ignorada.

"Creo que una de las cosas que es realmente crítico con esta operación es que si las personas están infectadas, que va a ser completamente invisible para ellos", dijo el investigador de seguridad de Trend Micro.

Evgeniy BogachevEl FBI dijo que la cooperación con las autoridades rusas habían sido "productivas"

"Uno de los puntos fuertes de esta operación es que no sólo se trataba de organizaciones en todo el mundo, sino que se trataba de los proveedores de Internet también.

"Los ISPs saldrán y proactiva notificar a ninguna de sus clientes que están infectados."

Sugirió que las máquinas se sabe están infectados por el malware graves deben ser colocados en un entorno en cuarentena hasta que se eliminó la amenaza.

"Por lo que es incómodo, por no decir imposible, el uso de Internet es una de las maneras más efectivas de hacer eso", dijo.

Siga Dave Lee en Twitter @ DaveLeeBBC

Fuente http://www.bbc.com/news/technology-27668260

Palabras claves , , , ,
publicado por alonsoclaudio a las 19:22 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad