Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de botnet?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: botnet
Mostrando 1 a 10, de 15 entrada/s en total:
18 de Julio, 2015    General

Operación Liberpy: keyloggers en Latinoamérica


Como parte de las constantes investigaciones que realizamos en el Laboratorio de ESET Latinoamérica, hemos logrado... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:36 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

Servicio antibotnet gratuito

¿Últimamente has notado que en tu empresa las computadoras van más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que esa computadora de tu empresa se ha convertido en un pc "zombi". ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu computadora sin que seas consciente de ello, y esto supone un riesgo para tu principal activo: la información.

¿Por qué quieren que las computadoras de tu empresa pertenezcan a una botnet?

Principalmente para llevar a cabo actividades que les generen unos beneficios económicos. Hay personas muy interesadas en comprar estas botnets para:
  • Capturar contraseñas y datos personales. Recopilan las contraseñas de los servicios de banca, redes sociales, correo web (Gmail, Outlook, etc.) que utilizan los usuarios de la computadora infectado para después venderlas en el mercado negro de Internet.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:15 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Descubierta botnet de DDoS con routers hogareños

Diferentes tipo de routers hogareños están siendo objetivo de los ciberdelincuentes, debido a distintas vulnerabilidades y/o que a menudo son instalados con credenciales de administrador por defecto.

Un informe de Incapsula sugiere que los delincuentes están creando botnets con decenas de miles de routers hogareños y de pequeñas empresas basados para lanzar ataques distribuidos de denegación de servicio (DDoS).

Los investigadores de descubrieron una botnet basada en routers mientras investigaban una serie de ataques DDoS contra sus clientes. Se calcula que esta botnet ha estado en funcionamiento desde al menos diciembre de 2014. En los últimos cuatro meses, los investigadores han registrado tráfico malicioso dirigida a 60 de sus clientes, lo cuales provenían de 40.269 direcciones IP pertenecientes a 1.600 ISPs alrededor del mundo.

Casi todos los routers infectadoss que formaban parte de la botnet parecen ser de modelos de la empresa ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:01 · Sin comentarios  ·  Recomendar
 
05 de Mayo, 2015    General

Mumblehard: malware para Linux y FreeBSD, activo por 5 años

Miles de servidores web que ejecutan sistemas operativos Linux y FreeBSD se han estado infectado en últimos cinco años con un sofisticado malware que convierte los sistemas en parte de una botnet.

El malware para Linux, descubierto por los investigadores de ESET, ha sido apodado "Mumblehard" porque permite el envío masivo de spam desde los servidores infectados. ESET ha publicado un informe titulado "Unboxing Linux/Mumblehard" [PDF].

Los investigadores han registrado más de 8.500 direcciones IP únicas durante los siete meses que ha durado la investigación y encontraron más de 3.000 sistemas que se unieron a la botnet en las últimas tres semanas.

Mumblehard está escrito en PERL y cuenta con dos componentes básicos: un backdoor y demonio para el envío de spam. El backdoor permite infiltrarse en el sistema y controlarlo a través del C&C. El uso de lenguaje ensamblador para generar binarios ELF y ofuscar el código fuente de PERL demuestra que el nivel de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:57 · Sin comentarios  ·  Recomendar
 
03 de Abril, 2015    General

Nuevo troyano bancario 'Slave'

Hemos detectado un nuevo troyano desconocido que utiliza inyecciones en formato JSON. Después de ver tantos troyanos usando inyecciones tipo ZeuS, es interesante encontrarse algo así. Actualmente afecta a entidades polacas. El análisis preliminar de las inyecciones nos ha permitido ver que en ciertas entidades se incluye el código necesario para realizar transferencias automáticas (ATS).
La muestra tiene un chequeo que evita que pueda ser ejecutada a partir del 1 de abril de 2015. Esto no quiere decir que a partir de ese día desaparezca la amenaza, es muy probable que el botmaster envíe una actualización del binario antes de esa fecha. El objetivo de la medida es, probablemente, el limitar la ventana de tiempo en la que las muestras pueden ser analizadas de forma... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:29 · Sin comentarios  ·  Recomendar
 
21 de Noviembre, 2014    General

Operación Toohash: ataque dirigido a empresas

Los expertos de G Data Security Labs han descubierto una campaña de spyware: TooHash [PDF], un ataque cibernético dirigido a empresas y organismos. El objetivo del ataque es robar información sensible de las empresas elegidas como blanco. Para ello usan un "lanza-phishing", un tipo refinado de phishing con un objetivo claro.

La mayoría de los archivos descubiertos provienen de Taiwán. A partir del análisis de caracteres, los expertos en seguridad creen que el spyware también ha sido utilizado en otros objetivos en diversas regiones de China, ya que parte de los documentos en cuestión están escritos en chino simplificado, el cual se habla principalmente en China continental. Las soluciones de G DATA detectan el spyware como Win32.Trojan.Cohhoc.A y Win32.Trojan.DirectsX.A.

"El malware adjunto en el correo aprovecha específicamente una vulnerabilidad de Microsoft Office y descarga una herramienta de acceso remoto en el equipo... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 18:32 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

¿Quieres saber si tu conexión a Internet está en una botnet?

Durante el último Security Innovation Day 2014, una de las cosas que contamos es el acuerdo que hemos llegado desde Eleven Paths y Telefónica con la Digital Crime Unit de Microsoft para compartir información. Bajo ese acuerdo nosotros desde Telefónica compartiremos información desde el Big Data que utiliza el servicio de Vigilancia Digital y les daremos acceso a nuestra plataforma de investigación de malware para smartphones "Path 5", además de colaborar en la respuesta ante incidentes.

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 15:01 · Sin comentarios  ·  Recomendar
 
06 de Octubre, 2014    General

iWorm se distribuyó en copias piratas de Adobe Photoshop CS y Adobe Illustrator CS

Más de 17.000 equipos OS X han sido los infectados con iWorm, la botnet controlada a través de paneles de control posteados en foros de Reddit que Apple ha tenido que desactivar en estos días en una operación coordinada con Reddit, con las actualizaciones de XProtect y con la industria antimalware. La manera en que los equipos se han visto infectados no ha sido nada nueva, el viejo truco de infectar copias piratas de programas populares con el backdoor y ponerlos en la red, en Torrents a disposición pública. Este técnica lo vimos ya en el mundo Mac con iService, con OSX/CoinThieft que infectó a los Angry Birds, o DevilRobber (a.k.a OSX/Miner.D), todos... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 12:57 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

Los gobiernos que nos espían y cómo lo hacen: Se filtra el código de FinFisher y sus clientes

En el mundo del ciberespionaje existen algunas empresas que se han dedicado a crear piezas de software para infectar y controlar los equipos de las personas vigiladas. Dicho así suena a que son empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que sucede es que su objetivo es que lo utilicen los países y gobiernos dentro de la legalidad vigente de su país. 

Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.
... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 12:35 · Sin comentarios  ·  Recomendar
 
09 de Agosto, 2014    General

Ganar dinero con 1.200 Millones de identidades robadas

La noticia esta semana - entre toda la avalancha de noticias en el mundo de la ciberseguridad que se generan - ha sido para mí la de los 1.200 Millones de Identidades Robadas que estaban en manos de un grupo cibercriminal ruso, al que los investigadores han bautizado como CyberVor por eso de que Vor significa criminal en ruso. Según explica la noticia publicada en la web de la empresa, las técnicas que han utilizado los ladrones no son para nada desconocidas para los que trabajan en seguridad.

Cómo construir una base de datos de identidades robadas

La primera de ellas es fácil, irse al mercado negro y comprar bases de datos robadas de sitios web vulnerados. Estas bases de datos pueden ser de muchos usuarios o de pocos, pero al final van sumando identidades. En Internet ya es posible, simplemente buscando las guaridas de los ladrones de identidad o gracias a los grandes volcados de bases de datos conseguir unos buenos millones de ellas. En el caso de ... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 15:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad