• Registrarse
  • Iniciar sesión


  • Página 2 de 2 PrimeroPrimero 12
    Resultados 11 al 14 de 14

    Microsoft y Symantec derrumban la red zombi #Bamital

    Hola ElPiedra y hola Pacman ¿Este aviso sólo aparece en el navegador Internet Explorer? y lo más importante ¿Cómo se puede prevenir caer en una botnet y darse cuenta que está introducido en una? Saludos...

          
    1. #11
      muf
      muf está offline
      Colaborador Avatar de muf
      Registrado
      jun 2011
      Ubicación
      Antofagasta
      Mensajes
      4.326

      Re: Microsoft y Symantec derrumban la red zombi #Bamital

      Hola ElPiedra y hola Pacman

      ¿Este aviso sólo aparece en el navegador Internet Explorer? y lo más importante ¿Cómo se puede prevenir caer en una botnet y darse cuenta que está introducido en una?

      Saludos

    2. #12
      FS-Admin
      Avatar de @MarceloRivero
      Registrado
      ene 2005
      Ubicación
      Miami
      Mensajes
      40.915

      Re: Microsoft y Symantec derrumban la red zombi #Bamital

      Cita Originalmente publicado por muf Ver Mensaje
      ¿Este aviso sólo aparece en el navegador Internet Explorer? y lo más importante ¿Cómo se puede prevenir caer en una botnet y darse cuenta que está introducido en una?
      Si el aviso solo sale en IE a los usuarios infectados al momento de hacer una búsqueda en Google, Bing o Yahoo y que esta les sea redirigida a uno de los servidores C&C de la botnet que ahora al ser controlados por los "chicos buenos" nos va a avisar.

      Para no ser parte de una botnet simplemente hay que seguir los muchos consejos que tenemos publicados y que publicamos a diario en InfoSpyware.com / ForoSpyware.com ya que una botnet es un virus y teniendo nuestro equipo libre de virus, evitaremos ser parte de una botnet.



      Salu2


      Salu2
      Marcelo Rivero
      Microsoft MVP Enterprise Security.



      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    3. #13
      muf
      muf está offline
      Colaborador Avatar de muf
      Registrado
      jun 2011
      Ubicación
      Antofagasta
      Mensajes
      4.326

      Re: Microsoft y Symantec derrumban la red zombi #Bamital

      Hola ElPiedra

      Gracias por la aclaración y yo que pensaba que para ser afectado por una botnet era más complicado,pero al parecer es bastante más fácil poder formar parte de una de ellas,así que ire con cuidado.

      Lástima que el aviso sólo aparezca por Internet Explorer,podría haber considerado los otros navegadores (como Firefox o Chrome) pero ¿Quien no tiene instalado Internet Explorer,si forma parte del propio SO?

      Menos mal que cayó esa botnet,ojalá siga cayendo otras por ahí.

      Saludos

    4. #14
      Dishonored
      No Registrado Avatar de Dishonored

      Re: Microsoft y Symantec derrumban la red zombi #Bamital

      Tillmann Werner de Crowdstrike mató a la botnet Kelihos delante de su público durante una presentación en la Conferencia RSA. La red de malware, que se encuentra ahora en su tercera generación, envía el correo basura habitual Viagra, roba carteras Bitcoin y los datos de los usuarios de las cosechas "inicio de sesión. Werner dice que la misma pandilla que opera Kelihos fue anteriormente también detrás de la botnet Waledac y Storm.

      El investigador se infiltró en la comunidad de clientes de zombies con un PC que pueda utilizar el protocolo de comunicación legítimo bots "para comunicarse con los ordenadores infectados. El PLC utiliza este canal dentro de peer-to-peer del malware para distribuir una lista de 500 direcciones IP de los supuestos nodos vecinos dentro de la botnet. Los robots no pueden almacenar más de 500 direcciones a nivel local y utilizar la lista para informarse mutuamente de las vías de la red para los servidores de comando y control que envían instrucciones de trabajo para los bots.

      En Tillmann Werner "ataque" escenario, las 500 entradas de todo apuntaba hacia el mismo destino: un servidor sumidero que es operado por Werner y otros expertos como los que trabajan para la Fundación Shadowserver, un proyecto que se especializa en la lucha contra las redes de malware.

      Al analizar la red de software malicioso protocolo de comunicación, Werner descubierto que esta porción del intercambio de datos no está firmado digitalmente, lo cual lo hace vulnerable a los mensajes falsos. Además, Werner dijo que el cheque duplicado bots "que se supone que filtrar direcciones IP duplicadas pueden ser anuladas debido a que tiene un punto débil: los creadores del malware permitió cuatro bytes para determinar el puerto TCP, pero dos bytes es suficiente. Esto permitió a los investigadores a utilizar los dos bytes más altos para generar entradas de puerto superficialmente diferentes para las mismas direcciones IP en la lista. Efectivamente, sin embargo, las entradas de todos apuntaban a puerto 80, que se utiliza para el intercambio de datos dentro de la red de bots.

      Una vez que los equipos infectados habían estado en contacto con el sumidero, el servidor les dio instrucciones de trabajo sin sentido que mantendrían ocupados mientras los robots de ser inofensivo. Junto con las 500 direcciones IP, los investigadores también transmitió nuevas entradas a la lista negra de los PCs zombies. Las nuevas entradas que se refiere a las seis conocidas actualmente servidores proxy de comando y control de la red Kelihos. Esto significa que los operadores de botnets no podía enviar nuevas configuraciones de los ordenadores infectados.

      Tillmann Werner dice que consultó a organismos internacionales como el FBI acerca de sus planes y que también siguió el consejo legal. Los investigadores planean presentar a las autoridades y la Fundación Shadowserver con las direcciones IP de los servidores infectados conectados a la sima tan pronto como sea posible para asegurar que los ISP de las víctimas pueden ser notificados.

      La duración de este golpe se quedará con los botmasters de proseguir sus actividades criminales es una cuestión totalmente diferente: cuando la versión anterior, Kelihos.b, fue bajado, Werner dijo que sólo tomó 20 minutos antes de que el sucesor ahora desactivado, Kelihos.c, había crecido a 40.000 PCs zombies. El investigador planea anunciar el tamaño de Kelihos.c en el momento en que fue tomada en una entrada de blog en los próximos días.

      Werner no es un desconocido en la escena de la seguridad: junto con otros investigadores, también ha identificado vulnerabilidades similares en infraestructuras como la del gusano Storm.
      Última edición por Dishonored fecha: 28/02/13 a las 19:51:35

    Página 2 de 2 PrimeroPrimero 12