Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
marzo
(Total:
11
)
- Desarticulan organización internacional acusada de...
- Pornhub da acceso gratis premium en Italia-España ...
- Nueva vulnerabilidad procesadores Intel: Load Valu...
- Desarticulan Necurs, la botnet más grande del mund...
- CPUs AMD modernas vulnerables a un ataque de canal...
- SMBGhost: vulnerabilidad crítica en SMB de Windows
- Vulnerabilidad en firmware de Intel no se puede re...
- Fallo crítico en PPP deja sistemas Linux expuestos
- La contraseña de la CIA para sus herramientas hack...
- Apple acuerda pagar hasta 500 millones de dólares ...
- 55.000$ de recompensa por reportar vulnerabilidad ...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Desarticulan Necurs, la botnet más grande del mundo con 9 millones de ordenadores
viernes, 13 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
Microsoft y sus socios en 35 países han anunciado haber adoptado “medidas legales y técnicas” para desmantelar Necurs, la mayor botnet
delictiva del mundo que según la compañía había infectado a más de 9
millones de ordenadores. La clave para detener la red de equipos
informáticos infectados fue romper el algoritmo de generación de dominio
(DGA, por sus siglas en inglés) que usaba. La botnet Necurs, responsable además de propagar malware como el ransomware Locky (CryptoLocker) y el malware Dridex. E incluso servía para minar criptomonedas.
Necurs es un malware de tipo troyano que infecta ordenadores con sistema operativo Windows. Los ordenadores infectados con este malware pasan a ser parte de una botnet, con lo que pueden ser utilizados para cometer acciones criminales o maliciosas. Principalmente sistemas infectados, Windows: Windows 7 Windows 8 Windows 10
La DGA de Necurs permitía a sus administradores generar sistemáticamente dominios con semanas y meses de antelación y alojaban la botnet en los servidores de una infraestructura de mando y control, donde los ordenadores infectados se conectaban para recibir instrucciones. Al quebrar la DGA de la botnet, "se han podido predecir con precisión más de seis millones de dominios únicos que se crearían en los próximos 25 meses”, revela Tom Burt, vicepresidente de Microsoft Customer Security & Trust.
“Microsoft informó de estos dominios a los respectivos registros en países de todo el mundo para que los sitios web pudieran ser bloqueados, evitando así que formaran parte de la infraestructura de Necurs”, continúa Tom Burt. “Al tomar el control de los sitios web existentes e impedir que se registren otros nuevos, hemos podido interrumpir significativamente la botnet”.
Según la Unidad de Crímenes Digitales de Microsoft, Necurs “es operada por delincuentes localizados en Rusia” y ha sido usada para repartir spam, malware y ransomware, hacer minado de criptomonedas y llevar a cabo todo tipo de actividades ilegales. Por ejemplo, se le atribuye la distribución del troyano bancario GameOver Zeus, haber cometido fraude con el objetivo de modificar el valor de las acciones cotizadas en la Bolsa o enviado correos electrónicos falsos de spam farmacéutico y estafas de supuestas citas con mujeres rusas.
A modo de ejemplo, Microsoft revela que durante la investigación que se llevó a cabo por un periodo de 58 días se observó que un ordenador infectado por Necurs envió un total de 3,8 millones de correos electrónicos de spam a más de 40,6 millones de víctimas potenciales. La compañía también afirma que la botnet tenía una capacidad de ataque de denegación de servicio (DDoS) que no había sido activada.
El fin de Necurs, a la que se vio operar por primera vez en 2012, llegó el pasado jueves 5 de marzo 2020, cuando el Tribunal Federal de Nueva York emitió una orden que permitió a Microsoft tomar el control de la infraestructura estadounidense. Esta acción legal se combinó con al colaboración de instituciones públicas y privadas de todo el mundo (ISPs, registros de dominios, CERTs y fuerzas del orden) con el objetivo de desmantelar por completo la botnet. Entre los países que han formado parte de la operación encontramos CERT de España.
Fuentes:
https://www.elotrolado.net/noticias/internet/microsoft-desarticula-mayor-botnet-necurs
Necurs es un malware de tipo troyano que infecta ordenadores con sistema operativo Windows. Los ordenadores infectados con este malware pasan a ser parte de una botnet, con lo que pueden ser utilizados para cometer acciones criminales o maliciosas. Principalmente sistemas infectados, Windows: Windows 7 Windows 8 Windows 10
La DGA de Necurs permitía a sus administradores generar sistemáticamente dominios con semanas y meses de antelación y alojaban la botnet en los servidores de una infraestructura de mando y control, donde los ordenadores infectados se conectaban para recibir instrucciones. Al quebrar la DGA de la botnet, "se han podido predecir con precisión más de seis millones de dominios únicos que se crearían en los próximos 25 meses”, revela Tom Burt, vicepresidente de Microsoft Customer Security & Trust.
“Microsoft informó de estos dominios a los respectivos registros en países de todo el mundo para que los sitios web pudieran ser bloqueados, evitando así que formaran parte de la infraestructura de Necurs”, continúa Tom Burt. “Al tomar el control de los sitios web existentes e impedir que se registren otros nuevos, hemos podido interrumpir significativamente la botnet”.
Según la Unidad de Crímenes Digitales de Microsoft, Necurs “es operada por delincuentes localizados en Rusia” y ha sido usada para repartir spam, malware y ransomware, hacer minado de criptomonedas y llevar a cabo todo tipo de actividades ilegales. Por ejemplo, se le atribuye la distribución del troyano bancario GameOver Zeus, haber cometido fraude con el objetivo de modificar el valor de las acciones cotizadas en la Bolsa o enviado correos electrónicos falsos de spam farmacéutico y estafas de supuestas citas con mujeres rusas.
A modo de ejemplo, Microsoft revela que durante la investigación que se llevó a cabo por un periodo de 58 días se observó que un ordenador infectado por Necurs envió un total de 3,8 millones de correos electrónicos de spam a más de 40,6 millones de víctimas potenciales. La compañía también afirma que la botnet tenía una capacidad de ataque de denegación de servicio (DDoS) que no había sido activada.
El fin de Necurs, a la que se vio operar por primera vez en 2012, llegó el pasado jueves 5 de marzo 2020, cuando el Tribunal Federal de Nueva York emitió una orden que permitió a Microsoft tomar el control de la infraestructura estadounidense. Esta acción legal se combinó con al colaboración de instituciones públicas y privadas de todo el mundo (ISPs, registros de dominios, CERTs y fuerzas del orden) con el objetivo de desmantelar por completo la botnet. Entre los países que han formado parte de la operación encontramos CERT de España.
Fuentes:
https://www.elotrolado.net/noticias/internet/microsoft-desarticula-mayor-botnet-necurs
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Buenos días, desde Madrid. ¿Estamos preparados para enfrentar este tipo de retos en España, donde solia haber una buena industria de desarrollo?. ¿Esta la justicia y los legisladores preparados para entender estos retos (por favor, no contestar, es una pregunta retorica)? Se anuncian planes de formación de acá a 2024. ¿Llegaremos a algún lado o se perderá tiempo en los despachos y ministerios?. Muy bueno el blog, lectura diaria obligada, junto con el café de las mañanas.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.