LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 
Leía en HistoriasDeQueso: "La Botnet “Torping” estuvo bajo el control de “los buenos” durante diez días, hasta que su creador lanzó una actualización y recuperó el control. Durante el tiempo que la Botnet estuvo secuestrada los investigadores fueron capaces de obtener una visión global de la clase de información que circula por estas redes de equipos “zombies”, así como el comportamiento de los usuarios propensos a este tipo de infecciones de malware."

Un grupo de investigadores de la Universidad de California han publicado un documento (PDF) donde se detallan sus conclusiones tras el secuestro durante diez días de una Botnet, secuestro que tuvo lugar a principios de este año. Entre otras cosas, los investigadores pudieron recopilar 70Gb de datos robados a los usuarios infectados, incluidas 56.000 contraseñas, cifra que la Botnet era capaz de recopilar en una sola hora. La información no sólo les permitió ver el funcionamiento interno de la Botnet, sino que también pudieron ver cómo de seguros están los usuarios cuando realizan cualquier actividad on-line.

La Botnet en cuestión está controlada por “Torping” (también conocido como Sinowal), un software malicioso cuyo objetivo es recopilar información personal y financiera del equipo que infecta (sistemas Windows). Los investigadores lograron hacerse con el control de la Botnet aprovechando una debilidad en la forma en la que Torping se comunica con los servidores que envían las ordenes de ejecución. Al parecer, genera una lista de dominios previstos para una futura conexión, y no todos los dominios están registrados en el momento de generar dicha lista. Los investigadores registraron los dominios que aparecían en la lista generada y a continuación configuraron los servidores para hacerse con el control. Este método funcionó perfectamente durante 10 días, hasta que una actualización del sistema devolvió el control a sus dueños originales.

Más en HistoriasDeQueso.

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías