Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1086
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
diciembre
(Total:
72
)
- Confirman robo del código fuente de Grand Theft Au...
- Apple quiere entrenar su inteligencia artificial c...
- Top 10 de vulnerabilidades críticas en aplicacione...
- Otra cadena de vulnerabilidades en Outlook permite...
- España analiza los niveles de radiación del iPhone...
- Peugeot usaba la Game Boy para realizar los diagnó...
- CVE-2023-35628: vulnerabilidad silenciosa por e-ma...
- OpenAI define las estrategias para evitar que la i...
- Zorin OS 17, la distribución de Linux que se ve co...
- ¿Comprar un HDD o un SSD? SSD siempre, menos para NAS
- Hyperloop One cierra: la utopía de Elon Musk desap...
- ¿Qué es el UPnP del router? y Tipos de NAT en Cons...
- Detenidos 5 ciberdelincuentes por estafar mediante...
- Condenan al autista por filtrar GTA VI: permanecer...
- Cae una red en España que ha estafado al menos 190...
- Synology - Conocimientos básicos del cifrado en DS...
- Diferentes tipos de velocidades WiFi: canales y ba...
- Retirado el mayor conjunto de datos de imágenes de...
- Galaxy S24: filtradas todas sus características y ...
- Inaugurado el superordenador MareNostrum 5, uno de...
- Tesla culpó a sus usuarios de fallos de fabricación
- Stable Diffusion y otras IA generativas se entrena...
- El FBI desmantela el ransomware BlackCat y obtiene...
- Comparativa de rendimiento velocidad red: 10 Gbe v...
- La Universidad de Buenos Aires (UBA) víctima de un...
- OpenAI se ha convertido en la compañía más importa...
- Google pagará 700 millones de dólares para aparcar...
- ¿Qué es ZFS? ¿Qué ventajas tiene sobre otros siste...
- MongoDB confirma que datos de clientes quedaron ex...
- La Comisión Europea abre expediente a Twitter por ...
- Sistema pionero español para que los menores no ac...
- OpenAI suspende la cuenta de ByteDance (TikTok) po...
- Tutorial Apache modsecurity (WAF)
- Twitch permite más contenido sexual
- Google Imagen 2, la inteligencia artificial para c...
- Dropbox comparte tus archivos con OpenAI sin que t...
- El fabricante de chips NXP fue hackeado en 2017 y ...
- El BSC presenta Sargantana, la nueva generación de...
- Apple impedirá que un ladrón pueda usar un iPhone ...
- El Gobierno Español propone restringir el uso de l...
- Utilizan Google Forms en ataques de Phishing
- Si tu PC Windows se ‘congela’, revisa el antivirus...
- E3: la feria más importante de los videojuegos mue...
- Insomniac Games hackeado por el ransomware Rhysida...
- El despilfarro de la IA: se necesitan dos centrale...
- Optimus Gen 2, el nuevo robot humanoide de Elon Mu...
- Vulnerabilidad crítica en plugin de WordPress Back...
- Europa quiere normas para combatir la adicción a l...
- Microsoft presenta Phi-2, una inteligencia artific...
- Paquetes con malware en proyectos del repositorio ...
- DNS0: El DNS público europeo que hace Internet más...
- ¿Qué diferencia hay entre un disco duro WD Red Plu...
- Linux tendrá su propia pantalla de la muerte azul ...
- El ordenador con más malware del mundo: 'Most Infe...
- Configurar el firewall de Windows
- Apple publica actualizaciones de seguridad para pa...
- El estándar Wi-Fi 7, a punto de ser aprobado: lleg...
- Epic Games gana a Google el juicio antimonopolio c...
- En la mitad de los casos las instrusiones se produ...
- La UE aprueba la primera Ley de Inteligencia Artif...
- Cómo la IA puede ayudar a los equipos de seguridad
- LogoFAIL: ataque al firmware, que afecta a Windows...
- Lo más buscado en Google en 2023
- La NASA se dedicó a drogar arañas para comprobar l...
- Kelvinsecurity: detenido el líder de uno de los gr...
- El navegador Brave lanza Leo, su IA tipo ChatGPT q...
- FirewallD viniendo de iptables
- Google retrasa el lanzamiento de Gemini, su respue...
- Vulnerabilidades críticas en UEFI: LogoFAIL expone...
- Bloquear LOLbins con el firewall de Windows
- Fases fundamentales de un análisis forense digital
- Tiny11, la versión ligera de Windows 11
- ► septiembre (Total: 65 )
-
▼
diciembre
(Total:
72
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
El ordenador con más malware del mundo: 'Most Infected Computer Ever' (MICE)
El equipo de VirusTotal, una empresa de ciberseguridad española afincada en Málaga (Andalucía) y que, desde 2012, forma parte del ecosistema de Google, destaca por sus investigaciones para combatir los ciberataques. Recientemente, inauguraron un nuevo Centro de Ingeniería de Ciberseguridad en el 'Silicon Valley español', en el Málaga Tech Park, y varios periodistas del país pudieron ver de cerca el ordenador con más malware instalado del mundo.
- VirusTotal es una compañía española de ciberseguridad que forma parte de la Big Tech estadounidense y que está detrás de un PC que sigue funcionando pese a tener una treintena de troyanos instalados.
VirusTotal crea el ordenador más infectado con malware
El PC se llama MICE, que son las siglas de 'Most Infected Computer Ever' (que significa 'computadora más infectada de la historia' en inglés). El reto de VirusTotal con este proyecto es descubrir cuántos tipos de troyanos de distintas familias se pueden ejecutar al mismo tiempo antes de que un ordenador pase 'a mejor vida'.
Hablando con Bernardo Quintero, fundador de la firma española y director de ingeniería de seguridad de Google. Gracias a su entrevista, sabemos que MICE cuenta con hasta 30 tipos distintos de malware que están funcionando al mismo tiempo sin provocar un fallo en el sistema.
La idea del proyecto nacía para divulgar y concienciar en ciberseguridad, de ahí que el equipo de VirusTotal haya paseado el ordenador en eventos, ferias e incluso colegios. Uno de los empleados del GSEC de Málaga reconocía entre risas que algunas de las preguntas que más suelen hacer los chavales al respecto, eso sí, es si el ordenador sería capaz de ejecutar Fortnite.
¿Por qué crearon el PC con más virus del mundo?
Quintero comenta que el propósito de MICE es "educativo". Su equipo y él querían desarrollar "una web donde explicar todos los tipos diferentes de malware que nos atacan, pero no era muy llamativo".
Existen miles de millones de páginas en Internet y, para destacar, debían ofrecer algo original, que llamase la atención. Fue entonces cuando a Quintero se le ocurrió este reto. Su origen se remonta a 2019, sin embargo, el ordenador todavía sigue en funcionamiento.
"Al principio fallaba bastante, ya que al tercer o cuarto [malware] se encontraba algún tipo de incompatibilidad", detalla el experto en ciberseguridad. Su objetivo era "encontrar malware que no se pegara mucho entre sí" y lograr introducir la máxima cantidad de troyanos en una sola máquina.
Consiguieron llegar a 30 virus informáticos gracias a seguir la tradicional estrategia de "prueba y error". En VirusTotal, lo tenían más "fácil" para encontrar programas maliciosos compatibles porque cuentan con una gran base de datos de malware al tratarse de una empresa de ciberseguridad.
Sin embargo, no bastaba con buscar familias de troyanos compatibles, sino que los investigadores tuvieron que dar con el orden de ejecución correcto. Esto, según Quintero, era lo más difícil, puesto que, si lo hacían de distinta forma, el sistema colapsaba.
Actualmente, el experto cuenta que MICE es capaz de funcionar durante más de 24 horas sin problema. No obstante, la marca de seguridad normalmente lo tiene apagada y solo lo enciende cuando realiza una demostración, como fue el caso de la inauguración del nuevo centro.
El MICE funciona sobre Windows XP, ya que con sistemas operativos más modernos probablemente no se podrían ejecutar todos estos malware, apuntan. "Me fui directamente a Windows XP, porque más o menos conozco los sistemas operativos y lo tenía claro".
¿Qué troyanos están dentro de MICE?
VirusTotal tiene un listado de todos los tipos de malware disponibles en el ordenador más infectado del mundo a la que se puede acceder desde Github. Estos son los siguientes:
APT, virus, gusano, puerta trasera, exploit, banker, clicker, FakeAV, spyware, keylogger, VirTool, dialer, toolbar, adware, miner, bot, ransomware, game thief, rootkit, IM worm, Net worm , gusano P2P, DDoS, cuentagotas, herramienta de hackeo, MailFinder, Joke, Autorun, hijacker y troyano.
El ordenador no siempre está en marcha y la clave de que su funcionamiento sea estable es que los malware se ejecutan en un orden establecido —mediante un comando predefinido que prepararon los responsables de la iniciativa de VirusTotal— para evitar que colapse. Es capaz de funcionar 24 horas sin mayor problema.
Pero más allá de su capacidad ejecutando el popular battle royale de Epic Games, la máquina se constituye también en un símbolo de VirusTotal y de la Málaga tecnológica. No en balde, hace unos años se subastó un ordenador infectado con los malware más destructivos de la época —por ejemplo, WannaCry o ILOVEYOU—.
Aquel ordenador se acabó vendiendo por cerca de 1,3 millones de dólares. Fue en realidad una creación artística de Guo O Dong y el colectivo artístico MSCHF, que recibieron 10.000 dólares de una firma de ciberseguridad llamada Deep Instinct para desarrollar el proyecto. La pieza se bautizó como La persistencia del caos.
Fuentes:
https://www.businessinsider.es/ordenador-mas-infectado-mundo-malaga-1345160
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.