Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
marzo
(Total:
11
)
-
Desarticulan organización internacional acusada de...
-
Pornhub da acceso gratis premium en Italia-España ...
-
Nueva vulnerabilidad procesadores Intel: Load Valu...
-
Desarticulan Necurs, la botnet más grande del mund...
-
CPUs AMD modernas vulnerables a un ataque de canal...
-
SMBGhost: vulnerabilidad crítica en SMB de Windows
-
Vulnerabilidad en firmware de Intel no se puede re...
-
Fallo crítico en PPP deja sistemas Linux expuestos
-
La contraseña de la CIA para sus herramientas hack...
-
Apple acuerda pagar hasta 500 millones de dólares ...
-
55.000$ de recompensa por reportar vulnerabilidad ...
-
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
- Corea del Norte consiguió subir apps espía a la Play Store saltándose las medidas de seguridad de Google
Etiquetas
seguridad
(
403
)
google
(
379
)
privacidad
(
369
)
ransomware
(
357
)
vulnerabilidad
(
336
)
Malware
(
279
)
cve
(
267
)
tutorial
(
267
)
Windows
(
263
)
android
(
262
)
manual
(
252
)
hardware
(
227
)
software
(
209
)
linux
(
132
)
twitter
(
117
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
87
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
MAC
(
28
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Los hallazgos sugieren que las herramientas de IA de código abierto se están volviendo cada vez más competitivas y podrían ofrecer una alt...
-
La creciente tensión entre la Unión Europea y Estados Unidos tras la segunda asunción de Donald Trump podría impactar a las principales pr...
-
Cada nueva beta de Android 16 trae consigo mejoras que buscan optimizar la experiencia de los usuarios, desde nuevas funciones hasta ajust...
Desarticulan Necurs, la botnet más grande del mundo con 9 millones de ordenadores
viernes, 13 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
Microsoft y sus socios en 35 países han anunciado haber adoptado “medidas legales y técnicas” para desmantelar Necurs, la mayor botnet
delictiva del mundo que según la compañía había infectado a más de 9
millones de ordenadores. La clave para detener la red de equipos
informáticos infectados fue romper el algoritmo de generación de dominio
(DGA, por sus siglas en inglés) que usaba. La botnet Necurs, responsable además de propagar malware como el ransomware Locky (CryptoLocker) y el malware Dridex. E incluso servía para minar criptomonedas.
Necurs es un malware de tipo troyano que infecta ordenadores con sistema operativo Windows. Los ordenadores infectados con este malware pasan a ser parte de una botnet, con lo que pueden ser utilizados para cometer acciones criminales o maliciosas. Principalmente sistemas infectados, Windows: Windows 7 Windows 8 Windows 10
La DGA de Necurs permitía a sus administradores generar sistemáticamente dominios con semanas y meses de antelación y alojaban la botnet en los servidores de una infraestructura de mando y control, donde los ordenadores infectados se conectaban para recibir instrucciones. Al quebrar la DGA de la botnet, "se han podido predecir con precisión más de seis millones de dominios únicos que se crearían en los próximos 25 meses”, revela Tom Burt, vicepresidente de Microsoft Customer Security & Trust.
“Microsoft informó de estos dominios a los respectivos registros en países de todo el mundo para que los sitios web pudieran ser bloqueados, evitando así que formaran parte de la infraestructura de Necurs”, continúa Tom Burt. “Al tomar el control de los sitios web existentes e impedir que se registren otros nuevos, hemos podido interrumpir significativamente la botnet”.
Según la Unidad de Crímenes Digitales de Microsoft, Necurs “es operada por delincuentes localizados en Rusia” y ha sido usada para repartir spam, malware y ransomware, hacer minado de criptomonedas y llevar a cabo todo tipo de actividades ilegales. Por ejemplo, se le atribuye la distribución del troyano bancario GameOver Zeus, haber cometido fraude con el objetivo de modificar el valor de las acciones cotizadas en la Bolsa o enviado correos electrónicos falsos de spam farmacéutico y estafas de supuestas citas con mujeres rusas.
A modo de ejemplo, Microsoft revela que durante la investigación que se llevó a cabo por un periodo de 58 días se observó que un ordenador infectado por Necurs envió un total de 3,8 millones de correos electrónicos de spam a más de 40,6 millones de víctimas potenciales. La compañía también afirma que la botnet tenía una capacidad de ataque de denegación de servicio (DDoS) que no había sido activada.
El fin de Necurs, a la que se vio operar por primera vez en 2012, llegó el pasado jueves 5 de marzo 2020, cuando el Tribunal Federal de Nueva York emitió una orden que permitió a Microsoft tomar el control de la infraestructura estadounidense. Esta acción legal se combinó con al colaboración de instituciones públicas y privadas de todo el mundo (ISPs, registros de dominios, CERTs y fuerzas del orden) con el objetivo de desmantelar por completo la botnet. Entre los países que han formado parte de la operación encontramos CERT de España.
Fuentes:
https://www.elotrolado.net/noticias/internet/microsoft-desarticula-mayor-botnet-necurs
Necurs es un malware de tipo troyano que infecta ordenadores con sistema operativo Windows. Los ordenadores infectados con este malware pasan a ser parte de una botnet, con lo que pueden ser utilizados para cometer acciones criminales o maliciosas. Principalmente sistemas infectados, Windows: Windows 7 Windows 8 Windows 10
La DGA de Necurs permitía a sus administradores generar sistemáticamente dominios con semanas y meses de antelación y alojaban la botnet en los servidores de una infraestructura de mando y control, donde los ordenadores infectados se conectaban para recibir instrucciones. Al quebrar la DGA de la botnet, "se han podido predecir con precisión más de seis millones de dominios únicos que se crearían en los próximos 25 meses”, revela Tom Burt, vicepresidente de Microsoft Customer Security & Trust.
“Microsoft informó de estos dominios a los respectivos registros en países de todo el mundo para que los sitios web pudieran ser bloqueados, evitando así que formaran parte de la infraestructura de Necurs”, continúa Tom Burt. “Al tomar el control de los sitios web existentes e impedir que se registren otros nuevos, hemos podido interrumpir significativamente la botnet”.
Según la Unidad de Crímenes Digitales de Microsoft, Necurs “es operada por delincuentes localizados en Rusia” y ha sido usada para repartir spam, malware y ransomware, hacer minado de criptomonedas y llevar a cabo todo tipo de actividades ilegales. Por ejemplo, se le atribuye la distribución del troyano bancario GameOver Zeus, haber cometido fraude con el objetivo de modificar el valor de las acciones cotizadas en la Bolsa o enviado correos electrónicos falsos de spam farmacéutico y estafas de supuestas citas con mujeres rusas.
A modo de ejemplo, Microsoft revela que durante la investigación que se llevó a cabo por un periodo de 58 días se observó que un ordenador infectado por Necurs envió un total de 3,8 millones de correos electrónicos de spam a más de 40,6 millones de víctimas potenciales. La compañía también afirma que la botnet tenía una capacidad de ataque de denegación de servicio (DDoS) que no había sido activada.
El fin de Necurs, a la que se vio operar por primera vez en 2012, llegó el pasado jueves 5 de marzo 2020, cuando el Tribunal Federal de Nueva York emitió una orden que permitió a Microsoft tomar el control de la infraestructura estadounidense. Esta acción legal se combinó con al colaboración de instituciones públicas y privadas de todo el mundo (ISPs, registros de dominios, CERTs y fuerzas del orden) con el objetivo de desmantelar por completo la botnet. Entre los países que han formado parte de la operación encontramos CERT de España.
Fuentes:
https://www.elotrolado.net/noticias/internet/microsoft-desarticula-mayor-botnet-necurs
Entradas relacionadas:

Microsoft usará agentes autónomos de IA para combatir ciberataques

Microsoft le dice a los usuarios de Windows 10 que deben cambiar de PC o reciclarlo

Microsoft alerta de un troyano que desde Chrome roba información del ordenador y las ...

Algunas impresoras están imprimiendo texto aleatorio tras la última actualización de ...

La mítica marca Española de calzado J´Hayber víctima de un ataque de ransomware

La RAE confirma haber sufrido un ataque de ransomware
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Buenos días, desde Madrid. ¿Estamos preparados para enfrentar este tipo de retos en España, donde solia haber una buena industria de desarrollo?. ¿Esta la justicia y los legisladores preparados para entender estos retos (por favor, no contestar, es una pregunta retorica)? Se anuncian planes de formación de acá a 2024. ¿Llegaremos a algún lado o se perderá tiempo en los despachos y ministerios?. Muy bueno el blog, lectura diaria obligada, junto con el café de las mañanas.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.