« Entradas por tag: botnetMostrando 1 a 10, de 15 entrada/s en total:
20 de Mayo, 2015
□
General |
|
¿Últimamente has notado que en tu empresa las computadoras van más lento
de lo normal, el ventilador hace mucho ruido aún cuando no lo estás
utilizando y algunas aplicaciones han dejado de funcionar correctamente?
Estos síntomas podrían ser debidos a que esa computadora de tu empresa
se ha convertido en un pc "zombi". ¿Eso qué significa? Que hay alguien,
aparte de ti, que está controlando tu computadora sin que seas
consciente de ello, y esto supone un riesgo para tu principal activo: la
información.
¿Por qué quieren que las computadoras de tu empresa pertenezcan a una botnet?
Principalmente para llevar a cabo actividades que les generen unos
beneficios económicos. Hay personas muy interesadas en comprar estas
botnets para:
- Capturar contraseñas y datos personales. Recopilan las contraseñas
de los servicios de banca, redes sociales, correo web (Gmail, Outlook,
etc.) que utilizan los usuarios de la computadora infectado para después
venderlas en el mercado negro de Internet.... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 11:15 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
![](http://www.thesenpai.com/2015/01/09/voiwhg.jpg) Diferentes
tipo de routers hogareños están siendo objetivo de los
ciberdelincuentes, debido a distintas vulnerabilidades y/o que a menudo
son instalados con credenciales de administrador por defecto.
Un informe de Incapsula
sugiere que los delincuentes están creando botnets con decenas de miles
de routers hogareños y de pequeñas empresas basados para lanzar ataques
distribuidos de denegación de servicio (DDoS).
Los investigadores de descubrieron una botnet basada en routers mientras
investigaban una serie de ataques DDoS contra sus clientes. Se calcula
que esta botnet ha estado en funcionamiento desde al menos diciembre de
2014. En los últimos cuatro meses, los investigadores han registrado
tráfico malicioso dirigida a 60 de sus clientes, lo cuales provenían de
40.269 direcciones IP pertenecientes a 1.600 ISPs alrededor del mundo.
Casi todos los routers infectadoss que formaban parte de la botnet parecen ser de modelos de la empresa ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:01 · Sin comentarios
· Recomendar |
|
05 de Mayo, 2015
□
General |
|
Miles de servidores web que ejecutan sistemas operativos Linux y FreeBSD
se han estado infectado en últimos cinco años con un sofisticado
malware que convierte los sistemas en parte de una botnet.
El malware para Linux, descubierto por los investigadores de ESET, ha sido apodado "Mumblehard" porque permite el envío masivo de spam desde los servidores infectados. ESET ha publicado un informe titulado "Unboxing Linux/Mumblehard" [PDF].
Los investigadores han registrado más de 8.500 direcciones IP únicas
durante los siete meses que ha durado la investigación y encontraron más
de 3.000 sistemas que se unieron a la botnet en las últimas tres
semanas.
Mumblehard está escrito en PERL y cuenta con dos componentes básicos: un backdoor y demonio para el envío de spam. El backdoor
permite infiltrarse en el sistema y controlarlo a través del C&C.
El uso de lenguaje ensamblador para generar binarios ELF y ofuscar el
código fuente de PERL demuestra que el nivel de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:57 · Sin comentarios
· Recomendar |
|
03 de Abril, 2015
□
General |
|
Hemos detectado un nuevo troyano desconocido que utiliza inyecciones en
formato JSON. Después de ver tantos troyanos usando inyecciones tipo
ZeuS, es interesante encontrarse algo así. Actualmente afecta a
entidades polacas. El análisis preliminar de las inyecciones nos ha
permitido ver que en ciertas entidades se incluye el código necesario
para realizar transferencias automáticas (ATS).
La muestra tiene un chequeo que evita que pueda ser ejecutada a partir
del 1 de abril de 2015. Esto no quiere decir que a partir de ese día
desaparezca la amenaza, es muy probable que el botmaster envíe
una actualización del binario antes de esa fecha. El objetivo de la
medida es, probablemente, el limitar la ventana de tiempo en la que las
muestras pueden ser analizadas de forma... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:29 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
Los expertos de G Data Security Labs han descubierto una campaña de spyware: TooHash
[PDF], un ataque cibernético dirigido a empresas y organismos. El
objetivo del ataque es robar información sensible de las empresas
elegidas como blanco. Para ello usan un "lanza-phishing", un tipo
refinado de phishing con un objetivo claro.
La mayoría de los archivos descubiertos provienen de Taiwán. A partir
del análisis de caracteres, los expertos en seguridad creen que el
spyware también ha sido utilizado en otros objetivos en diversas
regiones de China, ya que parte de los documentos en cuestión están
escritos en chino simplificado, el cual se habla principalmente en China
continental. Las soluciones de G DATA detectan el spyware como Win32.Trojan.Cohhoc.A y Win32.Trojan.DirectsX.A.
"El malware adjunto en el correo aprovecha específicamente una
vulnerabilidad de Microsoft Office y descarga una herramienta de acceso
remoto en el equipo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:32 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
Durante el último Security Innovation Day 2014, una de las cosas que contamos es el acuerdo que hemos llegado desde Eleven Paths y Telefónica con la Digital Crime Unit de Microsoft para compartir información. Bajo ese acuerdo nosotros desde Telefónica compartiremos información desde el Big Data que utiliza el servicio de Vigilancia Digital y les daremos acceso a nuestra plataforma de investigación de malware para smartphones " Path 5", además de colaborar en la respuesta ante incidentes.
|
|
publicado por
alonsoclaudio a las 15:01 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
En el mundo del ciberespionaje existen algunas empresas
que se han dedicado a crear piezas de software para infectar y controlar
los equipos de las personas vigiladas. Dicho así suena a que son
empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en
los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que
sucede es que su objetivo es que lo utilicen los países y gobiernos
dentro de la legalidad vigente de su país.
Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:35 · Sin comentarios
· Recomendar |
|
09 de Agosto, 2014
□
General |
|
La noticia esta semana - entre toda la avalancha de noticias en el mundo de la ciberseguridad que se generan - ha sido para mí la de los 1.200 Millones de Identidades Robadas que estaban en manos de un grupo cibercriminal ruso, al que los investigadores han bautizado como CyberVor por eso de que Vor
significa criminal en ruso. Según explica la noticia publicada en la
web de la empresa, las técnicas que han utilizado los ladrones no son
para nada desconocidas para los que trabajan en seguridad.
Cómo construir una base de datos de identidades robadas
La primera de ellas es fácil, irse al mercado negro y comprar bases de
datos robadas de sitios web vulnerados. Estas bases de datos pueden ser
de muchos usuarios o de pocos, pero al final van sumando identidades. En
Internet ya es posible, simplemente buscando las guaridas de los
ladrones de identidad o gracias a los grandes volcados de bases de datos
conseguir unos buenos millones de ellas. En el caso de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:36 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
![Ver mes anterior](/images/calendario_mes_anterior.gif) |
Febrero 2025 |
![Ver mes siguiente](/images/calendario_mes_sig.gif) |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|