Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
España, el segundo país Europeo con más infectados controlados por Botnets
lunes, 22 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Según el informe del proveedor de Servicios (ISP) Level 3, España, es el segundo país Europeo que más tráfico genera con servidores de C&C (Comando y Control), es decir con los servidores que controlan una botnet. En un estudio del primer semestre de este año 2015, España es además el 4º país a nivel mundial, sólo superado por China, Estados Unidos y Noruega, que aparece en la lista por un incidente muy puntual.
En el primer trimestre de este año han sido un promedio de 1.700 ordenadores por botnets, según afirma el informe del ISP Level 3 sobre una base de la investigación propia. Para el estudio, entre 600-1000 servidores de comando y control fueron monitorizados permitendo a los delincuentes cibernéticos controlar los ordenadores infectados.
Las tareas de una Botnet incluyen;
La mayoría de las máquinas que son una parte de la red de bots son también máquinas víctimas . Están infectados a través de una serie de métodos, incluyendo correos electrónicos de phishing, visitando sitios o instalación comprometidas software comprometido.
Los Servidores de comando y control (C2s) son los cerebros de las operaciones. Dan instrucciones a las máquinas infectadas para realizar una tarea como un ataque.
El número de ordenadores que forman parte de una botnet ha ido fluctuado considerablemente en los primeros meses de este año. Así como en enero fueron a un promedio de 3.763 ordenadores, pero esto se abandonó en marzo con 338 ordenadores. De acuerdo con Level3 se debe a la disminución de la "vigilancia" de la comunidad de seguridad. Los equipos que forman parte de una botnet se encuentran principalmente en China y Estados Unidos, cada páis con más de medio millón de máquinas infectadas, seguido por Noruega con 213.000 "zombies".
Noruega también fue en el primer trimestre, el objetivo de la mayor parte del tráfico botnet, seguido por los EE.UU. y España. La presencia de Noruega se explica por un único incidente en el que un servidor botnet fue organizado dentro de un entorno de alojamiento específico.
Durante el transcurso del primer trimestre de 2015, los cinco principales países con el número más alto absoluto de víctimas, (direcciones IP únicas) conversando con C2s en un punto en el tiempo durante el trimestre incluyen:
• China - 532.000 direcciones IP únicas víctima
• Estados Unidos - 528.000 direcciones IP únicas víctima
• Noruega - 213.000 direcciones IP únicas víctima
• España -129.000 direcciones IP únicas víctima
• Ucrania - 124.000 direcciones IP únicas víctima
De nuevo los ataques basados en UDP son los más populares, como NTP (123), Chargen (19) y SSDP (1900)
El informe también menciona varias veces Países Bajos. Por ejemplo, los Países Bajos se encuentra en el cuarto lugar a nivel mundial en los países que generan tráfico de red de bots y en tercer lugar en Europa. "Desde una perspectiva global, los Países Bajos es más alto en relación con otros países europeos. El 10 lista superior se debe principalmente a un escáner de puertos grandes y pesados que hizo un número de víctimas en la región nórdica", dice el informe. Se afirma además que los Países Bajos ofrece una "infraestructura robusta", por lo que es "ideal" es centralizar botnets en esta región.
En el primer trimestre de este año han sido un promedio de 1.700 ordenadores por botnets, según afirma el informe del ISP Level 3 sobre una base de la investigación propia. Para el estudio, entre 600-1000 servidores de comando y control fueron monitorizados permitendo a los delincuentes cibernéticos controlar los ordenadores infectados.
¿Qué es una Botnet?
Las botnets son un grupo de Internet formado por diversos dispositivos que se comunican juntos para realizar tareas. Estos dispositivos pueden ser servidores web, ordenadores personales o de trabajo, dispositivos móviles, routers o módems de cable.Las tareas de una Botnet incluyen;
- La exploración nueva objetivos
- Distribuir software malicioso (malware, como virus, gusanos y keyloggers),
- Robar información personal o propiedad intelectual)
- Atacar otros objetivos (por ejemplo, ataques de DDoS).
La mayoría de las máquinas que son una parte de la red de bots son también máquinas víctimas . Están infectados a través de una serie de métodos, incluyendo correos electrónicos de phishing, visitando sitios o instalación comprometidas software comprometido.
Los Servidores de comando y control (C2s) son los cerebros de las operaciones. Dan instrucciones a las máquinas infectadas para realizar una tarea como un ataque.
El número de ordenadores que forman parte de una botnet ha ido fluctuado considerablemente en los primeros meses de este año. Así como en enero fueron a un promedio de 3.763 ordenadores, pero esto se abandonó en marzo con 338 ordenadores. De acuerdo con Level3 se debe a la disminución de la "vigilancia" de la comunidad de seguridad. Los equipos que forman parte de una botnet se encuentran principalmente en China y Estados Unidos, cada páis con más de medio millón de máquinas infectadas, seguido por Noruega con 213.000 "zombies".
Noruega también fue en el primer trimestre, el objetivo de la mayor parte del tráfico botnet, seguido por los EE.UU. y España. La presencia de Noruega se explica por un único incidente en el que un servidor botnet fue organizado dentro de un entorno de alojamiento específico.
Durante el transcurso del primer trimestre de 2015, los cinco principales países con el número más alto absoluto de víctimas, (direcciones IP únicas) conversando con C2s en un punto en el tiempo durante el trimestre incluyen:
• China - 532.000 direcciones IP únicas víctima
• Estados Unidos - 528.000 direcciones IP únicas víctima
• Noruega - 213.000 direcciones IP únicas víctima
• España -129.000 direcciones IP únicas víctima
• Ucrania - 124.000 direcciones IP únicas víctima
De nuevo los ataques basados en UDP son los más populares, como NTP (123), Chargen (19) y SSDP (1900)
Países Bajos - Holanda
El informe también menciona varias veces Países Bajos. Por ejemplo, los Países Bajos se encuentra en el cuarto lugar a nivel mundial en los países que generan tráfico de red de bots y en tercer lugar en Europa. "Desde una perspectiva global, los Países Bajos es más alto en relación con otros países europeos. El 10 lista superior se debe principalmente a un escáner de puertos grandes y pesados que hizo un número de víctimas en la región nórdica", dice el informe. Se afirma además que los Países Bajos ofrece una "infraestructura robusta", por lo que es "ideal" es centralizar botnets en esta región.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.