Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
916
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
febrero
(Total:
19
)
- El FBI ofrece 3 millones de dólares de recompensa ...
- El cibercriminal más buscado por el FBI es arresta...
- El popular sitio de vídeos porno RedTube infectado...
- Disponible oclHashcat v1.33, ahora también crackea...
- Pwn2Own 2015: Gana 75.000$ encontrando un Bug en G...
- De Windows XP a Windows 10 vulnerables cambiando u...
- Facebook lanza ThreatExchange, una plataforma que ...
- Google Project Zero revela 0day en Adobe Reader pa...
- Facebook soluciona grave vulnerabilidad que permit...
- Tutorial básico funcionamiento y primeros pasos Wi...
- Laboratorio Virtualizado de Seguridad en Kali Linux
- Disponible Kali Linux – versión 1.1.0
- Introducción y Herramientas de Ingeniería Inversa
- Introducción al Análisis forense de Malware
- Desproteger y desbloquear un archivo PDF
- Estudio de Akamai sobre un ataque DDoS de Lizard S...
- DNS Hijack en router ADSL de D-Link
- Tercera vulnerabilidad 0-day crítica de Adobe Flas...
- Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
362
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
236
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
hack
(
40
)
office
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
-
Un grupo de investigadores de seguridad descubrió fallas críticas en el portal de concesionarios de Kia que podrían permitir a los delincuen...
El FBI ofrece 3 millones de dólares de recompensa por Bogachev: el responsable de la botnet Zeus
miércoles, 25 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El FBI ha anunciado la mayor recompensa de la historia por un hacker.
Ofrecen 3 millones de dólares por información que sirva para arrestar a
Evgeniy Bogachev, un ruso de 31 años. Bogachev es el supuesto
administrador de la botnet GameOver Zeus, de la que se estima que ha
infectado un millón de ordenadores y ha causado daños por 100 millones
de dólares. También es el creador de CryptoLocker, un "virus" del tipo Ransomware, que pide dinero de rescate por descifrar archivos secuestrados del ordenador.
GOZ es una variante peer-to-peer (P2P) del troyano Zbot, conocido como Zeus, una familia de malware que roba credenciales bancarias identificado en septiembre de 2011
GOZ malware puede ser utilizado para descargar e instalar malware adicional, incluyendo Cryptolocker
Se estima que entre 500 mil y 1 millón de computadoras en todo el mundo están infectadas con GameOver Zeus, y que aproximadamente el 25% están en Estados Unidos. El FBI estima que es responsable de más de cien millones de dólares en pérdidas.
La identificación de Bogachev no ha sido poca cosa, como ha subrayado el hecho de que, hasta el momento, todo el FBI sabe de sus co-conspiradores es sus alias en línea ("Temp Especial", "Ded", "Chingiz 911" y "mr . kykypyky ") y una dirección de correo electrónico utilizada por uno de ellos.
Bogachev utilizó su nombre real en la cuenta de correo electrónico y no ocultó su dirección IP por lo que fue posible localizarlo cuando se accede a los servidores de Goz y CryptoLocker, y aparecer en la página de Most Wanted del FBI cibernético.
VGENIY MIKHAILOVICH BOGACHEV nacido el 28 de octubre de 1983, de altura aproximada 179cm y peso aproximado de 81kg.
http://www.fbi.gov/wanted/cyber
Evgeniy Mikhailovich Bogachev, utiliza los apodos en línea "lucky12345" y "slavik", es buscado por su presunta participación en una empresa de delincuencia organizada de amplio alcance y esquema que instala, sin autorización, software malicioso conocido como "Zeus" en los ordenadores de las víctimas. El software fue utilizado para capturar números de cuentas bancarias, contraseñas, números de identificación personal, y demás información necesaria para acceder a cuentas bancarias en línea. Mientras Bogachev actuó a sabiendas en un papel como administrador, otros involucrados en el esquema conspiraron para distribuir spam y phishing, que contenían enlaces a sitios web comprometidos. Las víctimas que visitaron estos sitios web fueron infectados con el malware, que Bogachev y otros utilizan para robar dinero de cuentas bancarias de las víctimas. Este fraude cuenta pública de adquisición en línea ha sido investigado por el FBI desde el verano de 2009.
A partir de septiembre de 2011, el FBI comenzó a investigar una versión modificada del troyano Zeus, conocido como GameOver Zeus (GOZ). Se cree GOZ es responsable de más de un millón de infecciones informáticas, lo que resulta en pérdidas económicas de más de $ 100 millones.
El 22 de agosto de 2012, Bogachev fue acusado bajo el apodo de "lucky12345" por un gran jurado federal en el Distrito de Nebraska por cargos de conspiración para participar en el crimen organizado de la actividad; Fraude del Banco; Conspiración para violar el Fraude y Abuso de Ley; Conspiración para violar el robo de identidad y la Ley de Disuasión; y robo de identidad agravado. El 19 de mayo de 2014, Bogachev fue acusado en su nombre verdadero por un gran jurado federal en el Distrito Oeste de Pennsylvania por cargos de conspiración; Fraude; Fraude de alambre; Fraude del Banco; y lavado de dinero. El 30 de mayo de 2014, una denuncia penal fue emitida en el Distrito de Nebraska que une el apodo previamente acusado de "lucky12345" para Bogachev y lo acusa de conspiración para cometer fraude bancario.
Bogachev fue pasado conocido a residir en Anapa, Rusia. Él es conocido por disfrutar de paseos en bote y puede viajar a lugares a lo largo del Mar Negro en su barco. También es dueño de la propiedad en Krasnodar, Rusia.
Gameover Zeus, derivado del troyano Zeus puede hacerse con contraseñas y claves bancarias de los ordenadores infectados, así como instalar programas maliciosos como Cryptolocker, un Ransomware similar al “virus de la policía” español que infecta y bloquea el sistema informático hasta que el usuario no pague el ‘rescate’ exigido.
Las máquinas infectadas con GameOver Zeus (GOZ) no informan directamente a un único servidor de "comando y control", cómo la manera tradicional que tienen las botnets de operar, sino que opera en una arquitectura peer-to-peer en el que mantienen conexiones con otras máquinas infectadas, algunos de los cuales sirven como intermediarios "nodos de proxy", retransmitir los comandos de los operadores Goz y enviar datos cifrados a sus servidores "drop maestro".
GOZ es una variante peer-to-peer (P2P) del troyano Zbot, conocido como Zeus, una familia de malware que roba credenciales bancarias identificado en septiembre de 2011
GOZ malware puede ser utilizado para descargar e instalar malware adicional, incluyendo Cryptolocker
Se estima que entre 500 mil y 1 millón de computadoras en todo el mundo están infectadas con GameOver Zeus, y que aproximadamente el 25% están en Estados Unidos. El FBI estima que es responsable de más de cien millones de dólares en pérdidas.
La identificación de Bogachev no ha sido poca cosa, como ha subrayado el hecho de que, hasta el momento, todo el FBI sabe de sus co-conspiradores es sus alias en línea ("Temp Especial", "Ded", "Chingiz 911" y "mr . kykypyky ") y una dirección de correo electrónico utilizada por uno de ellos.
Bogachev utilizó su nombre real en la cuenta de correo electrónico y no ocultó su dirección IP por lo que fue posible localizarlo cuando se accede a los servidores de Goz y CryptoLocker, y aparecer en la página de Most Wanted del FBI cibernético.
VGENIY MIKHAILOVICH BOGACHEV nacido el 28 de octubre de 1983, de altura aproximada 179cm y peso aproximado de 81kg.
http://www.fbi.gov/wanted/cyber
Evgeniy Mikhailovich Bogachev, utiliza los apodos en línea "lucky12345" y "slavik", es buscado por su presunta participación en una empresa de delincuencia organizada de amplio alcance y esquema que instala, sin autorización, software malicioso conocido como "Zeus" en los ordenadores de las víctimas. El software fue utilizado para capturar números de cuentas bancarias, contraseñas, números de identificación personal, y demás información necesaria para acceder a cuentas bancarias en línea. Mientras Bogachev actuó a sabiendas en un papel como administrador, otros involucrados en el esquema conspiraron para distribuir spam y phishing, que contenían enlaces a sitios web comprometidos. Las víctimas que visitaron estos sitios web fueron infectados con el malware, que Bogachev y otros utilizan para robar dinero de cuentas bancarias de las víctimas. Este fraude cuenta pública de adquisición en línea ha sido investigado por el FBI desde el verano de 2009.
A partir de septiembre de 2011, el FBI comenzó a investigar una versión modificada del troyano Zeus, conocido como GameOver Zeus (GOZ). Se cree GOZ es responsable de más de un millón de infecciones informáticas, lo que resulta en pérdidas económicas de más de $ 100 millones.
El 22 de agosto de 2012, Bogachev fue acusado bajo el apodo de "lucky12345" por un gran jurado federal en el Distrito de Nebraska por cargos de conspiración para participar en el crimen organizado de la actividad; Fraude del Banco; Conspiración para violar el Fraude y Abuso de Ley; Conspiración para violar el robo de identidad y la Ley de Disuasión; y robo de identidad agravado. El 19 de mayo de 2014, Bogachev fue acusado en su nombre verdadero por un gran jurado federal en el Distrito Oeste de Pennsylvania por cargos de conspiración; Fraude; Fraude de alambre; Fraude del Banco; y lavado de dinero. El 30 de mayo de 2014, una denuncia penal fue emitida en el Distrito de Nebraska que une el apodo previamente acusado de "lucky12345" para Bogachev y lo acusa de conspiración para cometer fraude bancario.
Bogachev fue pasado conocido a residir en Anapa, Rusia. Él es conocido por disfrutar de paseos en bote y puede viajar a lugares a lo largo del Mar Negro en su barco. También es dueño de la propiedad en Krasnodar, Rusia.
Gameover Zeus GOZ
Gameover Zeus, derivado del troyano Zeus puede hacerse con contraseñas y claves bancarias de los ordenadores infectados, así como instalar programas maliciosos como Cryptolocker, un Ransomware similar al “virus de la policía” español que infecta y bloquea el sistema informático hasta que el usuario no pague el ‘rescate’ exigido.
Las máquinas infectadas con GameOver Zeus (GOZ) no informan directamente a un único servidor de "comando y control", cómo la manera tradicional que tienen las botnets de operar, sino que opera en una arquitectura peer-to-peer en el que mantienen conexiones con otras máquinas infectadas, algunos de los cuales sirven como intermediarios "nodos de proxy", retransmitir los comandos de los operadores Goz y enviar datos cifrados a sus servidores "drop maestro".
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
Bogachev
,
botnet
,
cryptolocker
,
fbi
,
GameOver Zeus
,
GOZ
,
most wanted
,
ransomware
,
wanted
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.