Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
DD4BC extorsiona pidiendo dinero en Bitcoins a cambio de parar sus ataques DDoS
viernes, 19 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
DD4BC es un grupo de delincuentes cibernéticos que elige para chantajear a empresas específicas, pidiéndoles pagar bitcoins para evitar que sus servicios centrales sean
objeto de ataques DDoS. Es decir, el atacante exige una cantidad de dinero en Bitcoins para parar los ataques que el mismo está lanzando.
Desde hace casi un año o más, existe un individuo u organización que se autodenomina DD4BC ('DDoS for Bitcoin') que ha aumentado rápidamente tanto la frecuencia y el alcance de sus intentos de extorsión DDoS, cambiando la demografía de sus objetivos desde sitios de intercambios Bitcoin hasta casinos en línea y salas de apuestas y, más recientemente, incluso a las instituciones prominentes financieras como bancos, plataformas de negociación, en todo Estados Unidos, Europa, Asia, Australia, y Nueva Zelanda.
A pesar de una recompensa de al menos 26.000 dólares (110 BTC) para obtener información sobre DD4BC, los ataques continúan y un mayor volumen de cartas de extorsión siguen siendo enviados a mediados / finales de mayo y principios de junio de 2015. Los indicadores muestran que DD4BC DDoS extorsión ataques comenzaron en algún momento alrededor de julio de 2014 y continuar partir de este escrito a principios de junio de 2015, con el aumento de demandas de extorsión recientemente a 100 BTC, dependiendo del destino atacado.
El patrón típico de la pandilla DD4BC es lanzar ataques DDoS dirigidos a la capa 3-4, pero si esto no tiene el efecto deseado, lo moverá a la capa 7 con varios tipos de ataques POST/GET. El ataque inicial normalmente se encuentra en una escala entre 10-20GBps. Esto es bastante masiva, pero a menudo ni siquiera cerca de la verdadera amenaza.
En lugar de ceder y pagar DD4BC una cierta cantidad de Bitcoins, se recomienda a las víctimas a hablar con su proveedor de servicios de Internet (ISP) para discutir las técnicas de mitigación, como la tasa basada en IP limitar o filtro de direcciones IP Geo (temporal). Además, se recomienda presentar una denuncia penal en su policía local. Las técnicas de mitigación posibles (estos tienen que ser discutido con su ISP o su proveedor):
Otros mercados que reciben amenazas de extorsión incluyen los ISP y los editores de todo lo cual sugiere que el atacante está diversificando intentos de generar fondos.
La semana pasada, ASERT proporcionó a los clientes de Arbor con un estudio situacional en formato PDF:
Este reporte de amenazas perfiles incluye en el informe, al menos, treinta y siete ataques distintos y / o campañas de ataques lanzados por el actor (s) DD4BC entre principios de 2014 y finales de mayo de 2014.
Incluye los correos electrónicos con las muestra de extorsión, las transacciones financieras con sede en Bitcoin y referencias a varios recursos sobre cómo mitigar fácilmente los ataques de este actor o por atacantes por imitación.
Según una investigación publicada por el Equipo de Respuesta de Emergencia suiza Government Computer, DD4BC es teóricamente capaz de lanzar ataques que consumen un ancho de banda de hasta 500 Gbit / s, que es unas 1.000 veces la capacidad de una línea DSL / cable, tomando ventaja de la amplificación ataques que abusan del NTP, SSDP o protocolo DNS. En realidad, Incapsula, una plataforma de distribución de aplicaciones en la nube, ha señalado en un blog que el grupo general lanza pequeños ataques a nivel de aplicaciones que pico a 150 solicitudes por segundo.
Las hazañas de DD4BC se remontan al menos un año. En noviembre de 2014, surgieron informes del grupo después de haber enviado una nota al intercambio Bitalo Bitcoin Bitcoin exigiendo 1 Bitcoin a cambio de ayudar a mejorar el sitio de su protección contra los ataques DDoS.
Al mismo tiempo, DD4BC ejecutado un ataque a pequeña escala para demostrar la vulnerabilidad del cambio a este método de interrupción. Bitalo en última instancia se negó a pagar el rescate, sin embargo. En su lugar, puso en su sitio web públicamente y acusó al grupo de chantaje y extorsión, así como crear una recompensa de más de USD $ 25,000 por información sobre la identidad de los que están detrás DD4BC.
Desde entonces, el grupo ha comenzado a exigir el pago de rescates Bitcion a cambio de abstenerse de lanzar campañas DDoS a gran escala. En marzo de este año, por ejemplo, DD4BC dirigido Bitmain, una de las mayores empresas de fabricación de equipos de minería Bitcoin en el mundo, y exigió un pago de un rescate de 10 BTC para prevenir un ataque. Como Bitalo, Bitmain se negó a pagar el rescate. De hecho, en última instancia, añadió 10 Bitcoins de recompensas existente Bitalo.
DD4BC sigue activo y existe hasta 25 Bitcoins de las partes afectadas, a cambio de la garantía contra un gran ataque DDoS.
Noticias y otros organismos de seguridad han estado discutiendo la DD4BC (DDoS para BitCoin) es un atacante o un grupo que han estado sometiendo a diversos objetivos de extorsión ataques DDoS
En los últimos días MELANI / GovCERT.ch ha recibido varias solicitudes relativas a una denegación de servicio distribuido campaña (DDoS) extorsión relacionada con 'DD4BC'.
El Equipo DD4BC (así es como llaman a sí mismos los atacantes) inició sus campañas DDoS extorsión en 2014. Mientras que estos ataques se han dirigido a las organizaciones extranjeras en los últimos meses, hemos visto un aumento de la actividad de DD4BC en Europa recientemente. Desde principios de esta semana, el Equipo DD4BC expandió sus operaciones a Suiza.
MELANI / GovCERT.ch tiene conocimiento de varios objetivos de alto perfil en Suiza que han recibido recientemente un chantaje de DD4BC y en consecuencia han sufrido ataques DDoS, obviamente, llevados a cabo por DD4BC.
Los ataques DDoS por lo general comienzan con NTP (puerto 123 UDP) y SSDP (puerto 1900 UDP) ataques de amplificación dirigidas a las víctimas de sitios web públicos, aprovechando millones de dispositivos inseguros o mal configurados de todo el mundo.
Más tarde, hemos visto que los atacantes se mueven a la inundación TCP SYN y la capa 7 ataques a las medidas de mitigación de derivación tomadas por el ISP. Aprovechando los ataques de amplificación abusando el protocolo NTP, SSDP o DNS, los atacantes son en teoría capaz de lanzar ataques DDoS que consumen un ancho de banda de hasta 500 Gbit / s (que está a unos 1'000 veces más que un general DSL / Cable línea es capaz de manejar). Sin embargo, hasta ahora no hemos observado ataques DDoS realizadas por DD4BC sean sólo de 4 a 30 Gbit / s.
Mapa dispositivos SSDP vulnerables en Europa:
Fuente origen gráfico: The Shadowserver Foundation
Para mitigar las inundaciones TCP SYN y capa 7 ataques basados en (por ejemplo, inundaciones HTTP ), es posible que desee aplicar la limitación de velocidad en base a la dirección IP de origen
La mayoría de los sitios web están alojados en servidores que sólo se están ejecutando un servicio web. Por lo tanto no hay razón para permitir que todo el tráfico UDP hacia su servidor web. Es posible que desee considerar abandonar cualquier tráfico UDP hacia su servidor web a su o sus ISPs borde de la red
Si usted es anfitrión de las infraestructuras críticas en la misma red que su sitio web, usted debe considerar mover su sitio web para una red diferente o un proveedor contra DDoS como por ejemplo CloudFlare
Fuentes:
https://asert.arbornetworks.com/dd4bc-ddos-extortion-threat-activity/
http://www.govcert.admin.ch/blog/6/increase-in-ddos-extortion-dd4bc
El grupo exige dinero (Bitcoins) a cambio de parar los ataques DDoS
Desde hace casi un año o más, existe un individuo u organización que se autodenomina DD4BC ('DDoS for Bitcoin') que ha aumentado rápidamente tanto la frecuencia y el alcance de sus intentos de extorsión DDoS, cambiando la demografía de sus objetivos desde sitios de intercambios Bitcoin hasta casinos en línea y salas de apuestas y, más recientemente, incluso a las instituciones prominentes financieras como bancos, plataformas de negociación, en todo Estados Unidos, Europa, Asia, Australia, y Nueva Zelanda.
A pesar de una recompensa de al menos 26.000 dólares (110 BTC) para obtener información sobre DD4BC, los ataques continúan y un mayor volumen de cartas de extorsión siguen siendo enviados a mediados / finales de mayo y principios de junio de 2015. Los indicadores muestran que DD4BC DDoS extorsión ataques comenzaron en algún momento alrededor de julio de 2014 y continuar partir de este escrito a principios de junio de 2015, con el aumento de demandas de extorsión recientemente a 100 BTC, dependiendo del destino atacado.
El patrón típico de la pandilla DD4BC es lanzar ataques DDoS dirigidos a la capa 3-4, pero si esto no tiene el efecto deseado, lo moverá a la capa 7 con varios tipos de ataques POST/GET. El ataque inicial normalmente se encuentra en una escala entre 10-20GBps. Esto es bastante masiva, pero a menudo ni siquiera cerca de la verdadera amenaza.
En lugar de ceder y pagar DD4BC una cierta cantidad de Bitcoins, se recomienda a las víctimas a hablar con su proveedor de servicios de Internet (ISP) para discutir las técnicas de mitigación, como la tasa basada en IP limitar o filtro de direcciones IP Geo (temporal). Además, se recomienda presentar una denuncia penal en su policía local. Las técnicas de mitigación posibles (estos tienen que ser discutido con su ISP o su proveedor):
Otros mercados que reciben amenazas de extorsión incluyen los ISP y los editores de todo lo cual sugiere que el atacante está diversificando intentos de generar fondos.
La semana pasada, ASERT proporcionó a los clientes de Arbor con un estudio situacional en formato PDF:
Este reporte de amenazas perfiles incluye en el informe, al menos, treinta y siete ataques distintos y / o campañas de ataques lanzados por el actor (s) DD4BC entre principios de 2014 y finales de mayo de 2014.
Incluye los correos electrónicos con las muestra de extorsión, las transacciones financieras con sede en Bitcoin y referencias a varios recursos sobre cómo mitigar fácilmente los ataques de este actor o por atacantes por imitación.
Según una investigación publicada por el Equipo de Respuesta de Emergencia suiza Government Computer, DD4BC es teóricamente capaz de lanzar ataques que consumen un ancho de banda de hasta 500 Gbit / s, que es unas 1.000 veces la capacidad de una línea DSL / cable, tomando ventaja de la amplificación ataques que abusan del NTP, SSDP o protocolo DNS. En realidad, Incapsula, una plataforma de distribución de aplicaciones en la nube, ha señalado en un blog que el grupo general lanza pequeños ataques a nivel de aplicaciones que pico a 150 solicitudes por segundo.
Las hazañas de DD4BC se remontan al menos un año. En noviembre de 2014, surgieron informes del grupo después de haber enviado una nota al intercambio Bitalo Bitcoin Bitcoin exigiendo 1 Bitcoin a cambio de ayudar a mejorar el sitio de su protección contra los ataques DDoS.
Al mismo tiempo, DD4BC ejecutado un ataque a pequeña escala para demostrar la vulnerabilidad del cambio a este método de interrupción. Bitalo en última instancia se negó a pagar el rescate, sin embargo. En su lugar, puso en su sitio web públicamente y acusó al grupo de chantaje y extorsión, así como crear una recompensa de más de USD $ 25,000 por información sobre la identidad de los que están detrás DD4BC.
Desde entonces, el grupo ha comenzado a exigir el pago de rescates Bitcion a cambio de abstenerse de lanzar campañas DDoS a gran escala. En marzo de este año, por ejemplo, DD4BC dirigido Bitmain, una de las mayores empresas de fabricación de equipos de minería Bitcoin en el mundo, y exigió un pago de un rescate de 10 BTC para prevenir un ataque. Como Bitalo, Bitmain se negó a pagar el rescate. De hecho, en última instancia, añadió 10 Bitcoins de recompensas existente Bitalo.
DD4BC sigue activo y existe hasta 25 Bitcoins de las partes afectadas, a cambio de la garantía contra un gran ataque DDoS.
Noticias y otros organismos de seguridad han estado discutiendo la DD4BC (DDoS para BitCoin) es un atacante o un grupo que han estado sometiendo a diversos objetivos de extorsión ataques DDoS
Vector de Ataque DDoS: Amplificación SSDP y NTP
Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
En los últimos días MELANI / GovCERT.ch ha recibido varias solicitudes relativas a una denegación de servicio distribuido campaña (DDoS) extorsión relacionada con 'DD4BC'.
El Equipo DD4BC (así es como llaman a sí mismos los atacantes) inició sus campañas DDoS extorsión en 2014. Mientras que estos ataques se han dirigido a las organizaciones extranjeras en los últimos meses, hemos visto un aumento de la actividad de DD4BC en Europa recientemente. Desde principios de esta semana, el Equipo DD4BC expandió sus operaciones a Suiza.
MELANI / GovCERT.ch tiene conocimiento de varios objetivos de alto perfil en Suiza que han recibido recientemente un chantaje de DD4BC y en consecuencia han sufrido ataques DDoS, obviamente, llevados a cabo por DD4BC.
Los ataques DDoS por lo general comienzan con NTP (puerto 123 UDP) y SSDP (puerto 1900 UDP) ataques de amplificación dirigidas a las víctimas de sitios web públicos, aprovechando millones de dispositivos inseguros o mal configurados de todo el mundo.
Más tarde, hemos visto que los atacantes se mueven a la inundación TCP SYN y la capa 7 ataques a las medidas de mitigación de derivación tomadas por el ISP. Aprovechando los ataques de amplificación abusando el protocolo NTP, SSDP o DNS, los atacantes son en teoría capaz de lanzar ataques DDoS que consumen un ancho de banda de hasta 500 Gbit / s (que está a unos 1'000 veces más que un general DSL / Cable línea es capaz de manejar). Sin embargo, hasta ahora no hemos observado ataques DDoS realizadas por DD4BC sean sólo de 4 a 30 Gbit / s.
Mapa dispositivos SSDP vulnerables en Europa:
Fuente origen gráfico: The Shadowserver Foundation
Para mitigar las inundaciones TCP SYN y capa 7 ataques basados en (por ejemplo, inundaciones HTTP ), es posible que desee aplicar la limitación de velocidad en base a la dirección IP de origen
La mayoría de los sitios web están alojados en servidores que sólo se están ejecutando un servicio web. Por lo tanto no hay razón para permitir que todo el tráfico UDP hacia su servidor web. Es posible que desee considerar abandonar cualquier tráfico UDP hacia su servidor web a su o sus ISPs borde de la red
Si usted es anfitrión de las infraestructuras críticas en la misma red que su sitio web, usted debe considerar mover su sitio web para una red diferente o un proveedor contra DDoS como por ejemplo CloudFlare
Mitigación de ataques UDP Reflection DrDoS
Fuentes:
https://asert.arbornetworks.com/dd4bc-ddos-extortion-threat-activity/
http://www.govcert.admin.ch/blog/6/increase-in-ddos-extortion-dd4bc
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
bitcoin
,
ddos
,
denegación de servicio
,
denial of service
,
dos
,
DrDDoS
,
extorsión
,
ssdp
,
udp
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.