edición general

encontrados: 34, tiempo total: 0.011 segundos rss2
4 meneos
47 clics

Publicando C&Cs en la red TOR. Como mantener C&Cs activos por mayor tiempo [ENG]

Se han encontrado nuevas muestras de Mirai dirigidas a cámaras IP y DVRs que tengan puertos abiertos a Internet con credenciales predeterminadas. Al igual que sus predecesores, permite a los atacantes el acceso remoto y el uso de dispositivos infectados para formar una red de bots para ataques DDoS. Sin embargo, los C&C apuntan a la red Tor, manteniendo el anonimato de los publicadores y protegiendo los servidores para que no se apaguen a pesar de ser descubiertos.
8 meneos
93 clics

Los bots de Linux representen el 95 % de los ataques DDoS

China es el país más atacado de todos, mientras que Estados Unidos es el lugar en el que se localizan más servidores de mando y control. Hasta 74 países sufrieron ataques a sus recursos en internet por parte de botnets DDoS a lo largo del segundo trimestre de 2018.
10 meneos
150 clics

Este es el dinero que se gana con cada tipo de ataque con botnets

¿Cuánto dinero generan las botnets y cómo es el modelo de negocio que respalda este tipo de actividad? Hoy sabemos la respuesta gracias al trabajo del investigador de la Universidad de Twente (Países Bajos) C.G.J. Putman y un par de comañeros. "No es ninguna sorpresa que el motivo principal para usar una botnet sea el beneficio económico", afirma su investigación, que ha analizado los costes y las fuentes de ingresos de los ataques controlados por estos ejércitos de disopositivos.
12 meneos
110 clics

Alquile su propio ejército de aparatos zombi para atacar internet por solo 7.000 euros

El ejército de dispositivos conectados a internet que está siendo acorralado y controlado para deshabilitar servicios en línea está activo y es cada vez mayor, y también está disponible para cualquiera que quiera usarlo.
1 meneos
 

El control de las botnets se desplaza al Cloud

Botnet controllers are increasingly taking advantage of the convenience of cloud infrastructure for launching attacks, Level 3 has found
7 meneos
18 clics

Ciberespionaje y 'ataques como servicio' entre las amenazas que aumentarán en 2015

El informe del Centro Criptológico Nacional hace un repaso a las amenazas que se dieron en 2014 y estima cómo serán las de este año. Destaca la virulencia observada contra gobiernos, administraciones públicas y empresas con alto valor estratégico. Aunque observaron ataques de grupos yihadistas, los grupos terroristas no cuentan con medios ni habilidades para llevar a cabo ataques complejos
7 meneos
87 clics

Informe de seguridad 2013: NSA, Cryptolocker, botnets para minar Bitcoins y otras amenazas  

Snowden y la NSA han sido protagonistas en materia de seguridad durante 2013. Conoce en nuestro informe las principales amenazas de este año y descubre las tendencias de seguridad para 2014.
2 meneos
73 clics

Vídeos de las conferencias en DefCON 20  

Ya se han publicado todos los vídeos de la DefCON 20 en Youtube en el formato montado - con vídeo del speaker y de la pantalla -, así que ya puedes pasar horas de diversión viéndote todas las charlas. Puede llevarte más de una semana sin descansar verlas todas, pero... aprenderás mucho.
2 meneos
43 clics

Redes zombies que espían tu ordenador

Las botnets, formadas por miles de dispositivos infectados, se utilizan para cometer todo tipo de delitos.La ONU ha comparado la incidencia de diferentes tipos de delitos en 21 países del mundo. Los fraudes con tarjeta de crédito, robo de identidades, ataques de phishing o acceso no autorizados a la cuenta de correos varía entre 1% y el 17% frente a un porcentaje inferior al 5% en esos mismos países para delitos como robos, hurtos y robo de vehículos. La tasa de delitos informáticos es mayor en países en desarrollo.
6 meneos
141 clics

Estos son los 10 países con más redes de ordenadores infectados del mundo

Estados Unidos es, con diferencia, el país con más botnets activos, redes de ordenadores infectados controlados por terceros para todo tipo de actos delictivos informáticos. En total, 631 botnets, según nuevos datos publicados por McAfee. Holanda, Rusia y Alemania están en el top-5, pero también las Islas Vírgenes Británicas (sí, has leído bien, al este de Puerto Rico, en el Mar del Caribe). Sorprende no ver a China más arriba (está en el puesto 9), aunque es solo una fuente de información más. Debajo, la lista completa.
23 meneos
44 clics

WikiLeaks revela que el primer DDoS contra un país lo realizó Rusia alquilando botnets

A través de los cables que están siendo filtrados desde hace dos días, WikiLeaks desvela una información hasta ahora desconocida. Los primeros ataques por denegación (DDoS) en la historia contra un país fueron iniciados por Rusia en la etapa que gobernaba Vladimir Putin. El embajador de Estados Unidos informa de que trataban de probar una nueva “arma”. Rusia alquiló un botnet para llevar a cabo un ataque cibernético contra el gobierno de Estonia en el 2007 golpeando a sus infraestructuras en la web.
21 2 1 K 176
21 2 1 K 176
3 meneos
18 clics

Un nuevo método descubre las botnets existentes detrás de los dominios cambiantes

Investigadores de la universidad Texas A&M University aseguran haber descubierto un nuevo método para encontrar botnets de dominios “fluctuantes”, que evitan ser detectadas mediante la continua alternancia de nombres de dominio. El nuevo método para la detección de este tipo de botnets puede, según sus creadores, utilizarse para encontrar redes de ordenadores zombies como Conficker, Kraken o Torpig, que utilizan la estrategia conocida como fluctuación de dominios DNS para su infraestructura de comando y control.
6 meneos
122 clics

Animación para comprender las Botnets  

“Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento. Las redes de bots o Botnet, es una red o grupo de ordenadores infectados por bots y controlados remotamente por el propietario de los bots. Este propietario da instrucciones que pueden incluir: la propia actualización del bot, la descarga de una nueva amenaza, mostrar publicidad al usuario, el envío de spam o el lanzar....
468 meneos
3011 clics

Nuevo Código Penal: ¿Será un problema para más de 382.000 españoles?

En un momento en el que los ataques DOS (Ataque de Denegación de Servicio) y DDOS (Ataque de Denegación de Servicio Distribuido) están en el candelero por Wikileaks y la "ley Sinde", el pasado día 23 de diciembre entró en vigor el nuevo Código Penal. Ahora incluye penas para los daños provocados en los sistemas informáticos, que a diferencia de antes, ya no tienen que ser daños físicos y basta con interrumpir, u obstaculizar el normal funcionamiento de los sistemas de terceros, de forma grave y no autorizada, para incurrir en un delito.
206 262 2 K 436
206 262 2 K 436
5 meneos
108 clics

Botnets: cómo evitar que tu PC se convierta en zombi

Los DDoS o ataques de denegación de servicio, un “pisoteo” coordinado capaz de tumbar casi cualquier sitio web en cuestión de horas. El ejemplo más célebre es la Operación Payback, en defensa de la polémica web WikiLeaks. ¿Y el ejército? Son ordenadores infectados por un tipo especial de malware, los virus de botnet. Troyanos de este tipo convierten el PC en un robot dirigido por control remoto, carnaza para batallas cuyos capitanes son vándalos de poca monta, los script-kiddies. Defenderse es muy difícil, pero sí es posible evitar formar parte
4 1 6 K -11
4 1 6 K -11
3 meneos
51 clics

Consejos para tener contraseñas más seguras

El Informe de Inteligencia de Seguridad de Microsoft ha revelado que España ostenta el mayor número de ataques relacionados con 'robots automáticos' de Europa, seguida de Francia, Reino Unido y Alemania. En la noticia se describen algunas de las mejores técnicas con ejemplos para usar contraseñas más seguras.
3 0 5 K -38
3 0 5 K -38
4 meneos
 

'Botnets', el lado oscuro de Internet

Febrero ha sido un mes prolífico para las botnets (robots de la Red), las redes de ordenadores zombis. Han pasado bruscamente de 4.000 a 6.000 en todo el mundo, según la Fundación Shadowserver, siguiendo una tendencia al alza que hace años que dura. Las redes de botnets se emplean para rentables negocios sucios, incluido el reciente ataque y espionaje contra empresas, descubierto la semana pasada por Net Witness, con más de 74.000 ordenadores bajo su control, 1.400 de ellos en España.
10 meneos
 

Venciendo al spam con sus propias armas

Un equipo de investigadores del Instituto de Ciencia Computacional en Berkley, California ha desarrollado un nuevo sistema de lucha contra el spam, explotando uno de los trucos usado por los spammers: los ordenadores capturados y usados en una botnet disponen de una plantilla para generar sutiles diferencias entre mensajes que les ayuden a burlar los filtros de spam. El equipo de investigadores utilizó un ordenador infectado a propósito para aplicar ingenieria inversa a esta plantilla, consiguiendo bloquear el 100% de los envios de spam.
2 meneos
 

Kernel Linux vs Botnets

Montan un millón de Núcleo o kernel, sistema operativo libre GNU/Linux. Lanzado bajo la licencia pública general de GNU y desarrollado gracias a contribuciones provenientes de todo el mundo...Los investigadores del Laboratorio Nacional Sandia han desarrollado uno, por no decir el más grande, de los clústeres diseñados, se trata de un millón de Kernels Linux como máquinas virtuales para así conseguir una simulación de redes tan enormes como Internet.
1 1 3 K -7
1 1 3 K -7
69 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Hacker controlaba 200 ordenadores en Brasil a través de Twitter" (ENG)

"Un investigador de los ataques informáticos que bloquearon Facebook y Twitter la semana pasada descubrió otro problema de seguridad grave. Los hackers usaron una cuenta en Twitter para controlar una red de cerca de 200 ordenadores personales, la mayoría en Brasil, dijo Nazario, de Arbor Networks. Las redes de computadoras personales infectadas son conocidas como ''botnets'' (red de robots) y son usadas hacer ataques informáticos." Relacionada: asert.arbornetworks.com/2009/08/twitter-based-botnet-command-channel/
62 7 13 K -24
62 7 13 K -24
7 meneos
 

Normas para luchar contra los botnets

Un grupo formado por algunos de los mayores proveedores mundiales de servicios de Internet ha creado un conjunto de normas para hacer frente a las infecciones bots. El documento de Messaging Anti-Abuse Working Group (MAAWG) tiene por objeto ayudar a los operadores de redes a detectar bots, notificar a los clientes que están infectadas y limitar la infección. MAWWG incluye empresas como Verizon, AT & T, Comcast y Time Warner Cable.
9 meneos
 

Spam y los botnets alcanzan máximos históricos

El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática). Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets.
324 meneos
 

MegaTux ejecuta Wine 1 millón de veces para simular la Internet

Los investigadores de los Sandia National Laboratories montaron una simulación de una "mini-Internet" de 1 millón de computadoras en un esfuerzo por estudiar el comportamiento de los peligrosos botnets. El desafío es hacer que los componentes del Botnet crean que se están ejecutando en la verdadera Internet, cuando en realidad lo están haciendo en la supercomputadora "MegaTux" con 4.480 microprocesadores. Como la mayoría de botnets funcionan solo en Windows, se plantean usar Linux + wine para evitar el enorme gasto en licencias de Microsoft.
176 148 1 K 653
176 148 1 K 653
23 meneos
 

La economía de las botnets

En los últimos 10 años, las redes zombi o botnets han experimentado una evolución: de pequeñas redes formadas por una decena de equipos y administradas desde un centro a convertirse en complicados sistemas distribuidos de administración descentralizada que constan de millones de equipos. La pregunta es: ¿para qué se crean estas inmensas redes zombi? La respuesta se resume en una palabra: dinero.
20 3 0 K 220
20 3 0 K 220
4 meneos
 

Botnets: redes fraudulentas

Se estima que uno de cada cuatro ordenadores con conexión a Internet se encuentra infectado, sin saberlo su dueño, por un código malicioso. Estos equipos son utilizados por los delincuentes informáticos para crear redes de aparatos "zombis" ( a su servicio y manejados de forma remota) con los que cometer todo tipo de estafas. A estas redes se las conoce como botnets (redes de robots) y cuentan con la ventaja de que aprovechan todo el potencial de computación de los ordenadores infectados y dificultan la localización del delinecuente.
« anterior12

menéame