Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Dos adolescentes de Isarel acusados de ganar $600.000 en 2 años realizando ataques DDoS
miércoles, 14 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
vDOS era el servicio de pago, llamado "booter" o "stresser" que ha recaudado más de 600 mil dólares en los últimos dos años, y que ha ayudado a sus "clientes" a coordinar más de 150.000 ataques DDoS (Denegación de servicio distribuido (DDoS) para dejar inoperativos (offline) otros sitios web rivales o servidores de juego por diversión. Por suerte el sitio de vDos fue hackeado recientamente, con lo que los sitios atacados y los operadores han quedado totalmente al descubierto. Itay Huri y Yarden Bidan, de 18 años eran los responsables.
Dos jóvenes israelíes eran supuestamente los copropietarios de un servicio en línea popular que se dedicaba a realizar ataque a sueldo y fueron detenidos en Israel el jueves pasado.
La pareja fue detenida alrededor del mismo tiempo que KrebsOnSecurity publicó una historia nombrando a estos dos como los cerebros detrás de este servicio.
Según un artículo en el sitio de noticias israelí TheMarker.com, Itay Huri y Yarden Bidani, ambos de 18 años, fueron detenidos el jueves en relación con una investigación realizada por la Oficina Federal de EE.UU. de Investigaciones (FBI).
Huri y Bidani eran bastante abiertos acerca de sus actividades, o al menos terriblemente desuicados para cubrir sus huellas. La página de Facebook ahora abandonada de Yarden contiene varios mensajes de amigos que se refieren a él por su apodo de "AppleJ4ck" y hablan abiertamente de las actividades DDoS.
El sistema de atención al cliente de vDOS se habaía configurado para enviar un mensaje de texto al número de teléfonode Huri en Israel - el mismo número de teléfono que aparecía en los registros de inscripción del sitio web del dominio V-mail [dot] org, un dominio de los propietarios utilizar para ayudar a manejar el sitio.
Incluso a finales de agosto de 2016, Huri y Bidani fueron autor de un documento técnico (PDF) sobre los métodos de ataque DDoS, especialmente DrDDos usando NTP, DNS como amplificadores, que se publicó en la revista electrónica digital seguridad de israelí llamada Whisper.
En ella, Huri firma con su nombre real y dice que tiene 18 años y está a punto de ser reclutado en las Fuerzas de Defensa de Israel. Bidani co-autor del papercon el alias "Raziel.b7@gmail.com", una dirección de correo electrónico que he señalado en mi informe anterior fue asignado a uno de los administradores de vDOS.
Se puede consultar los sitios (IP'S) atacados durante los últimos 4 meses:
El archivo muestra el nombre de usuario vDOS que ordenó y pagó por el ataque; la dirección de Internet de destino (IP); el método de ataque; la dirección de Internet (IP) del usuario vDOS que ordenó el ataque en ese momento; la fecha y la hora del ataque fue ejecutado; y la cadena de agente de usuario del navegador del usuario vDOS.
PoodleStresser, así como un gran número de otros servicios Booter, parece basarse exclusivamente en la generada por VDOS. A partir de ahí, fue capaz de explotar un agujero de seguridad más grave en vDOS que le permitió volcar todas las bases de datos del servicio y los archivos de configuración, y descubrir la verdadera dirección de Internet de cuatro servidores alquilados en Bulgaria (en Verdina.net) que al parecer, se están utilizando para lanzar los ataques vendidos por vDOS. El servicio DDoS a sueldo se oculta detrás de la firma protección contra ataques DDoS Cloudflare, pero su dirección real de Internet era 82.118.233.144
vDOS tenía una reputación en los foros de delitos informáticos para el servicio al cliente rápido y servicial, y las bases de datos de VDOS filtradas ofrecen una fascinante mirada a los retos logísticos asociados con el funcionamiento de un servicio en línea de ataque criminal que apoya a decenas de miles de clientes de pago - una parte importante de los cuales son todos tratando de utilizar el servicio de forma simultánea.
Al parece múltiples tickets de VDOS de soporte técnico fueron presentadas por los clientes que se quejaban de que eran incapaces de ordenar ataques a sitios Web en Israel. Las respuestas del personal de soporte técnico muestran que los propietarios de vDOS son de Israel y el hecho de establecer el servicio de modo que era incapaz de atacar a cualquier sitio Web de ese país - presumiblemente, a fin de no atraer la atención no deseada a su servicio desde Las autoridades israelíes.
Sus diferentes planes de pago:
Por supuesto, vDOS actualmente no está en funcionamiento y los dos muchachos fueron detenidos por la policía israelí, para luego ser liberados y puestos en arresto domiciliario previo pago de una fianza de USD $10.000. Las autoridades israelíes también confiscaron sus pasaportes, los pusieron bajo arresto domiciliario durante 10 días, y les prohibió el uso de los equipos de telecomunicaciones de Internet o de cualquier tipo durante 30 días
Fuentes:
http://krebsonsecurity.com/2016/09/alleged-vdos-proprietors-arrested-in-israel/
http://krebsonsecurity.com/2016/09/israeli-online-attack-service-vdos-earned-600000-in-two-years/
Dos jóvenes israelíes eran supuestamente los copropietarios de un servicio en línea popular que se dedicaba a realizar ataque a sueldo y fueron detenidos en Israel el jueves pasado.
La pareja fue detenida alrededor del mismo tiempo que KrebsOnSecurity publicó una historia nombrando a estos dos como los cerebros detrás de este servicio.
Según un artículo en el sitio de noticias israelí TheMarker.com, Itay Huri y Yarden Bidani, ambos de 18 años, fueron detenidos el jueves en relación con una investigación realizada por la Oficina Federal de EE.UU. de Investigaciones (FBI).
Huri y Bidani eran bastante abiertos acerca de sus actividades, o al menos terriblemente desuicados para cubrir sus huellas. La página de Facebook ahora abandonada de Yarden contiene varios mensajes de amigos que se refieren a él por su apodo de "AppleJ4ck" y hablan abiertamente de las actividades DDoS.
El sistema de atención al cliente de vDOS se habaía configurado para enviar un mensaje de texto al número de teléfonode Huri en Israel - el mismo número de teléfono que aparecía en los registros de inscripción del sitio web del dominio V-mail [dot] org, un dominio de los propietarios utilizar para ayudar a manejar el sitio.
Incluso a finales de agosto de 2016, Huri y Bidani fueron autor de un documento técnico (PDF) sobre los métodos de ataque DDoS, especialmente DrDDos usando NTP, DNS como amplificadores, que se publicó en la revista electrónica digital seguridad de israelí llamada Whisper.
En ella, Huri firma con su nombre real y dice que tiene 18 años y está a punto de ser reclutado en las Fuerzas de Defensa de Israel. Bidani co-autor del papercon el alias "Raziel.b7@gmail.com", una dirección de correo electrónico que he señalado en mi informe anterior fue asignado a uno de los administradores de vDOS.
Se puede consultar los sitios (IP'S) atacados durante los últimos 4 meses:
El archivo muestra el nombre de usuario vDOS que ordenó y pagó por el ataque; la dirección de Internet de destino (IP); el método de ataque; la dirección de Internet (IP) del usuario vDOS que ordenó el ataque en ese momento; la fecha y la hora del ataque fue ejecutado; y la cadena de agente de usuario del navegador del usuario vDOS.
Arrestados los creadores de un sitio web que ofrecía ataques DDoS
- Dos adolescentes israelíes eran los dueños de vDOS y responsables de una gran mayoría de ataques DDoS de los últimos años.
vDos fue hackeado
El hackeo a vDOS se produjo después de una fuente estaba investigando una vulnerabilidad descubrió en un servicio similar ataque a sueldo llamado PoodleStresser. La vulnerabilidad permitió descargar los datos de configuración de los servidores de ataque de PoodleStresser, que apuntaban de nuevo a api.vdos-s [dot] com.PoodleStresser, así como un gran número de otros servicios Booter, parece basarse exclusivamente en la generada por VDOS. A partir de ahí, fue capaz de explotar un agujero de seguridad más grave en vDOS que le permitió volcar todas las bases de datos del servicio y los archivos de configuración, y descubrir la verdadera dirección de Internet de cuatro servidores alquilados en Bulgaria (en Verdina.net) que al parecer, se están utilizando para lanzar los ataques vendidos por vDOS. El servicio DDoS a sueldo se oculta detrás de la firma protección contra ataques DDoS Cloudflare, pero su dirección real de Internet era 82.118.233.144
vDOS tenía una reputación en los foros de delitos informáticos para el servicio al cliente rápido y servicial, y las bases de datos de VDOS filtradas ofrecen una fascinante mirada a los retos logísticos asociados con el funcionamiento de un servicio en línea de ataque criminal que apoya a decenas de miles de clientes de pago - una parte importante de los cuales son todos tratando de utilizar el servicio de forma simultánea.
Al parece múltiples tickets de VDOS de soporte técnico fueron presentadas por los clientes que se quejaban de que eran incapaces de ordenar ataques a sitios Web en Israel. Las respuestas del personal de soporte técnico muestran que los propietarios de vDOS son de Israel y el hecho de establecer el servicio de modo que era incapaz de atacar a cualquier sitio Web de ese país - presumiblemente, a fin de no atraer la atención no deseada a su servicio desde Las autoridades israelíes.
Sus diferentes planes de pago:
vDOS
Por supuesto, vDOS actualmente no está en funcionamiento y los dos muchachos fueron detenidos por la policía israelí, para luego ser liberados y puestos en arresto domiciliario previo pago de una fianza de USD $10.000. Las autoridades israelíes también confiscaron sus pasaportes, los pusieron bajo arresto domiciliario durante 10 días, y les prohibió el uso de los equipos de telecomunicaciones de Internet o de cualquier tipo durante 30 días
Fuentes:
http://krebsonsecurity.com/2016/09/alleged-vdos-proprietors-arrested-in-israel/
http://krebsonsecurity.com/2016/09/israeli-online-attack-service-vdos-earned-600000-in-two-years/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
ataques ddos
,
booter
,
brian krebs
,
ddos
,
ddos for hire
,
denegación de servicio
,
DrDDoS
,
stresser
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.