Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Botnet formada por 145.000 cámaras de seguridad es capaz de generar ataques DDoS de 1,5Tbps
martes, 27 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El gigante proveedor de hosting francés OVH ha recibido un nuevo récord de ataque DDoS, ya que sumando todo el ancho de banda recibido da como resultado prácticamente 1,5Tb por segundo. El fundador de OVH, Octave Klaba ha explicado que en el ataque han participado más de 150.000 cámaras IP de video-vigilancia conectadas a internet, ya que cada una es capaz de generar entre 1 a 30Mbps de tráfico.
No es la primera vez que utilizan cámaras de seguridad o circuitos privados de vigilancia para generar ataques de Denegación de servicio Distribuido (DDoS) pero si es el ataque más grande jamás visto en Internet.
Los atacantes secuestran cámaras de seguridad CCTV para lanzar ataques DDoS ya que se aprovechan que los usuarios utilizan credenciales débiles y de las configuraciones por defecto de los dispositivos.
Por desgracia, la mayoría de los dispositivos IoT carecen de seguridad por diseño o no están configurados correctamente, televisores inteligentes, contadores inteligentes e incluso frigoríficos son potencialmente explotables.
El proveedor de hosting OVH recibió 1Tbps de ataque DDoS la semana pasada, probablemente la mayor ofensiva jamás vista. El fundador y CTO de OVH, el señor Octave Klaba reportó el ataque DDoS 1Tbps en Twitter al compartir una imagen que muestra las múltiples fuentes de ataque:
Klaba explicó que los servidores de la empresa se vieron afectadas por los ataques múltiples de más de 100 Gbps al mismo tiempo que sumados dan lugar a 1 Tbps ataque DDoS. El ataque más grave hasta la fecha que fue documentado por OVH alcanzó 93 MMP y 799 Gbps.
De acuerdo con Klaba, los atacantes utilizaron una red de bots IO compuesta también de cámaras de CCTV comprometidos.
Por desgracia, esto no es una novedad, en junio de 2016 expertos en seguridad de la firma de Sucuri han descubierto una gran red de bots de dispositivos de circuito cerrado de televisión comprometidas utilizadas por los delincuentes para lanzar ataques DDoS.
A principios de esta semana, la página web de la popular experto en seguridad cibernética Brian Krebs fue blanco de un ataque DDoS de 665 Gbps. Los expertos especulan que los atacantes golpearon Krebs en respuesta a su entrada en el blog en el que se expone a los operadores situados en el servicio vDOS DDoS.
Los dispositivos IO, incluyendo circuito cerrado de televisión, a menudo carecen de una configuración adecuada, es fácil para los hackers para localizar en los sistemas de Internet con las credenciales de acceso débiles o por defecto.
Recientemente los expertos en seguridad informaron de varios programas maliciosos Linux orientadas a dispositivos IO como Luabot y Bashlite.
A principios de septiembre de expertos de Level 3 y Flashpoint confirmaron el número total de dispositivos infectados por el malware BASHLITE son más de 1 millón.
El número incluye dispositivos comprometidos pertenecientes a varias redes de bots, según los expertos, casi todos los dispositivos infectados son grabadoras de video digital (DVR) o cámaras (95%), el resto se compone de routers (4%), y los servidores Linux (1% ).
"De los dispositivos identificables que participan en estas redes, casi el 96 por ciento eran dispositivos IO (de los cuales 95 por ciento eran cámaras y DVR), aproximadamente el 4 por ciento eran routers domésticos y menos del 1 por ciento se ve comprometida servidores Linux. Esto representa un cambio drástico en la composición de las redes de bots en comparación con los de casa y en servidor basada en un router DDoS botnets comprometidos que hemos visto en el pasado.
Los investigadores han estado siguiendo más de 200 C & C en todo el mundo utilizan las redes de bots por BASHLITE. Desafortunadamente, las direcciones IP de los servidores C & C que se encontraron usan datos codificado en el caso del malware detectado en la fabricación lo que hace díficil para los expertos poder cerrarlas.
Fuente:
http://securityaffairs.co/wordpress/51640/cyber-crime/tbps-ddos-attack.html
No es la primera vez que utilizan cámaras de seguridad o circuitos privados de vigilancia para generar ataques de Denegación de servicio Distribuido (DDoS) pero si es el ataque más grande jamás visto en Internet.
Los atacantes secuestran cámaras de seguridad CCTV para lanzar ataques DDoS ya que se aprovechan que los usuarios utilizan credenciales débiles y de las configuraciones por defecto de los dispositivos.
Por desgracia, la mayoría de los dispositivos IoT carecen de seguridad por diseño o no están configurados correctamente, televisores inteligentes, contadores inteligentes e incluso frigoríficos son potencialmente explotables.
El proveedor de hosting OVH recibió 1Tbps de ataque DDoS la semana pasada, probablemente la mayor ofensiva jamás vista. El fundador y CTO de OVH, el señor Octave Klaba reportó el ataque DDoS 1Tbps en Twitter al compartir una imagen que muestra las múltiples fuentes de ataque:
Klaba explicó que los servidores de la empresa se vieron afectadas por los ataques múltiples de más de 100 Gbps al mismo tiempo que sumados dan lugar a 1 Tbps ataque DDoS. El ataque más grave hasta la fecha que fue documentado por OVH alcanzó 93 MMP y 799 Gbps.
De acuerdo con Klaba, los atacantes utilizaron una red de bots IO compuesta también de cámaras de CCTV comprometidos.
Por desgracia, esto no es una novedad, en junio de 2016 expertos en seguridad de la firma de Sucuri han descubierto una gran red de bots de dispositivos de circuito cerrado de televisión comprometidas utilizadas por los delincuentes para lanzar ataques DDoS.
A principios de esta semana, la página web de la popular experto en seguridad cibernética Brian Krebs fue blanco de un ataque DDoS de 665 Gbps. Los expertos especulan que los atacantes golpearon Krebs en respuesta a su entrada en el blog en el que se expone a los operadores situados en el servicio vDOS DDoS.
Los dispositivos IO, incluyendo circuito cerrado de televisión, a menudo carecen de una configuración adecuada, es fácil para los hackers para localizar en los sistemas de Internet con las credenciales de acceso débiles o por defecto.
Recientemente los expertos en seguridad informaron de varios programas maliciosos Linux orientadas a dispositivos IO como Luabot y Bashlite.
A principios de septiembre de expertos de Level 3 y Flashpoint confirmaron el número total de dispositivos infectados por el malware BASHLITE son más de 1 millón.
El número incluye dispositivos comprometidos pertenecientes a varias redes de bots, según los expertos, casi todos los dispositivos infectados son grabadoras de video digital (DVR) o cámaras (95%), el resto se compone de routers (4%), y los servidores Linux (1% ).
"De los dispositivos identificables que participan en estas redes, casi el 96 por ciento eran dispositivos IO (de los cuales 95 por ciento eran cámaras y DVR), aproximadamente el 4 por ciento eran routers domésticos y menos del 1 por ciento se ve comprometida servidores Linux. Esto representa un cambio drástico en la composición de las redes de bots en comparación con los de casa y en servidor basada en un router DDoS botnets comprometidos que hemos visto en el pasado.
Los investigadores han estado siguiendo más de 200 C & C en todo el mundo utilizan las redes de bots por BASHLITE. Desafortunadamente, las direcciones IP de los servidores C & C que se encontraron usan datos codificado en el caso del malware detectado en la fabricación lo que hace díficil para los expertos poder cerrarlas.
Fuente:
http://securityaffairs.co/wordpress/51640/cyber-crime/tbps-ddos-attack.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.