Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
junio
(Total:
114
)
- Listas IPTV para tener 10.000 canales gratis en tu...
- Windows 10 tendrá 5 años más de actualizaciones de...
- Dos detenidos por hackear más de 100 organismos de...
- Proveedor de Internet infecta a sus propios usuari...
- UEFI, la versión mejorada de la BIOS
- YouTube negocia con la industria musical para gene...
- Moto Tag: el nuevo AirTag de Motorola es el mejor ...
- Ataque a la cadena de suministro: más de 100.000 s...
- Plugins oficiales de WordPress contienen puerta tr...
- SUPERSEGA: el proyecto español de una consola capa...
- La DGT de España obligará a partir de julio a mont...
- Julian Assange, fundador de Wikileaks, queda en li...
- El grupo de ransomware LockBit ataca a la Reserva ...
- ¿Qué son los bots OTP y cómo funcionan para saltar...
- Vulnerabilidad crítica de Microsoft Outlook sin in...
- Europa acusa a Microsoft de infringir las normas a...
- Meta y Apple estarían negociando una alianza en in...
- Google prepara chatbots de IA basados en celebrida...
- Microsoft elimina la guía de cómo convertir cuenta...
- New+, la nueva función de PowerToys
- Europa acusa a Apple de violar la DMA y abre una i...
- Desarrollador logra ejecutar Blender, una potente ...
- SELKS 10: la distribución especializada en la segu...
- Apple sufre un hackeo de 3 programas internos por ...
- Dell intentó obligar a sus empleados a volver a la...
- Un ataque de ransomware retrasa la operación de cá...
- ¿Qué ha sido de los fundadores de WhatsApp, Jan Ko...
- VMware publica parches para tres vulnerabilidades ...
- Instagram muestra contenido para adultos a menores
- Claude 3.5 Sonnet: la nueva IA superior a GPT-4o ...
- Estados Unidos prohíbe Kaspersky por motivos de se...
- La IA puede ayudar a detectar el párkinson 7 años ...
- Europa quiere escanear todos tus mensajes, fotos y...
- Nvidia supera a Microsoft y se convierte en la emp...
- Las nuevas Copilot+ PC son incapaces de ejecutar l...
- Ilya Sutskever, cofundador de OpenAI, anuncia una ...
- Características avanzadas de SpanningTree: PortFas...
- Android hará más segura la instalación de APKs
- Vulnerabilidades en terminales biométricos
- Malware muestra errores falsos para que ejecutes s...
- NVIDIA AI Workbench, crear y probar aplicaciones g...
- China ya tiene su Terminator, un comandante milita...
- El grupo Amper victima del grupo de ransomware Bla...
- El primer conector óptico PCI-Express 7.0 alcanza ...
- El switch de red más pequeño y barato del mundo cr...
- Florida usa drones para eliminar mosquitos
- Cómo robaron datos de Ticketmaster y el Banco Sant...
- Adobe se enfrenta a una multa millonaria por impon...
- Puerta trasera en algunos routers D-Link
- MySpeed: monitorizar conexión a internet
- Google crea nuevas reglas para garantizar que los ...
- YouTube lanza su propia versión de las "notas de l...
- Nueva oleada de SMS falsos de la DGT por multas im...
- El robo de cuentas de WhatsApp crece casi un 700% ...
- Descubierta la geolocalización de visitantes de la...
- Qué es un condensador y cuál es su función en la p...
- Una vecina de Barcelona le da 695.000€ a un timado...
- AlmaLinux anuncia soporte oficial para Raspberry Pi 5
- systemd 256 llega con run0, el ‘clon’ de sudo que ...
- Vulnerabilidad path traversal en SolarWinds Serv-U...
- Crean una IA capaz de traducir los ladridos de tu ...
- Cómo evitar que Meta use tus datos de Instagram y ...
- Parche urgente de Microsoft para driver WiFi que p...
- Troyano "stealer" instalados a través de falsos KM...
- Stable Diffusion presenta una IA tan ligera que pu...
- MediaTek estaría trabajando en un chipset con IA p...
- Exempleados de SpaceX demandan a Elon Musk por aco...
- Cómo proteger correctamente el envío del DNI en Es...
- Recursos y páginas de Inteligencia Artificial para...
- Photopea es la alternativa gratuita desde el naveg...
- ¿Cómo afecta la temperatura de funcionamiento a la...
- Los datos privados robados a Carrefour propician e...
- Elon Musk elimina de X (Twitter) los "Me Gusta" po...
- Microsoft añadirá obligatoriamente 2FA a partir de...
- Vulnerabilidad crítica y exploit para Veeam Backup...
- Apple se niega a pagar a Kaspersky la recompensa p...
- Adobe Photoshop pide acceso a todo el contenido in...
- Apple se asocia con OpenAI para ofrecer IA en sus ...
- El histórico reproductor Winamp ya tiene una edici...
- Apple presenta un gestor de contraseñas llamado Pa...
- Vulnerabilidad en PHP (modo CGI) para Windows
- Roban 270GB de código fuente del The New York Times
- Estafa de la videollamada por WhatsApp compartiend...
- Actualización automática y forzosa BIOS defectuosa...
- Detenido en Murcia un ciberdepredador sexual de ni...
- Crean la impresora 3D más pequeña del mundo del ta...
- TotalRecall extrae los datos recopilados por Windo...
- Programas de Linux para recuperar datos y reparar ...
- Ponen a la venta datos de 27.000 clientes de El Co...
- YouTube te lleva directamente al final del video ...
- Parrot 6.1 llega con soporte para la Raspberry Pi ...
- El FBI recupera 7.000 claves de cifrado del ransom...
- Elon Musk permitirá contenido para adultos en Twitter
- Kali Linux 2024.2 llega con GNOME 46 y nuevas herr...
- Vulnerabilidad 0-day en TikTok permite secuestro d...
- La IA llega a las PowerToys de Windows con el "peg...
- Napster cumple 25 años, la primera red P2P cambió ...
- Un ataque de ransomware paraliza hospitales de Lon...
- Detenido el secuestrador de cuentas de WhatsApp, “...
- Filtración de datos en Heineken afecta a 9.000 emp...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Proveedor de Internet infecta a sus propios usuarios con malware para evitar que descarguen Torrents
El principal ISP de Corea del Sur está envuelto en una polémica que ha causado gran revuelo. The Public señala que KT está siendo investigado por las autoridades policiales por presuntamente colocar malware en miles de ordenadores de sus clientes. Esta supuesta maniobra, que tiene una naturaleza tan irracional como peligrosa, habría estado motivada por una vieja contienda entre la compañía y los servicios de intercambios de archivos P2P que exprimen sus recursos.
Compañía de telecomunicaciones coreana atacó a sus propios usuarios para evitar que descargaran torrents
Lo más curioso de todo, es que las investigaciones se iniciaron en mayo de 2020, y esto se ha dado a conocer ahora a finales de junio de 2024. En concreto, gracias al proveedor coreano de servicios en la nube Webhard. Esta compañía recibió numerosas quejas de sus usuarios, los cuales alegaron errores inexplicables. Este proveedor descubrió que su programa Grid, que se basa en el intercambio peer-to-peer de BitTorrent, se había visto comprometido. Tras esto, el proveedor llegó a anunciar oficialmente que existían "sospechas de un ataque informático a nuestro servicio Grid. La interferencia es muy maliciosa".
Tal y como podrás imaginar, tras indagar en profundidad, Webhard descubrió la primera pista: todos los usuarios afectados eran del mismo ISP. Sí, KT Corporation.
"Sólo los usuarios de KT Corporation tienen problemas. Lo que hace el malware en el PC del usuario es crear carpetas extrañas o hacer invisibles los archivos. Desactiva por completo el propio programa Webhard. En algunos casos, el propio PC también quedó inutilizado por su culpa, así que lo denunciamos".
Tras denunciar lo sucedido, fue entonces cuando la policía recopiló información adicional y descubrieron que este ataque provenía del propio centro de datos de KT. Desde entonces, se han identificado e imputado a 13 personas. Entre las que se encuentran tanto empleados directos de KT como subcontratistas. Todos ellos directamente relacionados con el ataque de malware a los 600.000 usuarios que descargaban torrents. Algo que, obviamente, infringe las leyes surcoreanas.
KT, en el ojo del huracán
Hace ya unos cuatro años, explica el mencionado medio local, una enorme cantidad clientes de KT dejaron de poder utilizar protocolos como los de BitTorrent que permiten compartir contenido de manera descentralizada, es decir, sin quedar alojados en los servidores de una empresa. Junto con esta limitación, los usuarios afectados también detectaron comportamientos extraños en sus equipos, como carpetas que no habían creado y bloqueos del sistema operativo.
La avalancha de quejas de los clientes de KT acabó transformándose en una denuncia. En 2020 se inició una investigación por parte del Equipo de Investigación Cibernética de la Agencia de Policía de Gyeonggi Nambu. Como señala la cadena televisiva JTBC, los informes sugirieron que el malware tuvo origen en el Bundang IDC Center, un centro de datos de la compañía de telecomunicaciones ubicado al sur de Seúl, por lo que la policía intervino parte de su infraestructura.
El caso ha ido escalando desde ese entonces. Las autoridades han intensificado la investigación y han citado a decenas de empleados y contratistas de KT bajo la sospecha de violar la Ley de Protección de Secretos de Comunicaciones y la Ley de Redes de Información y Comunicaciones del país. La Fiscalía del Distrito de Suwon, por su parte, ha solicitado el inicio de una investigación complementaria por parte de la policía, que es la que acaba de ponerse en marcha.
Aparentemente, KT habría interceptado paquetes de datos de sus clientes para posteriormente analizarlos y tomar medidas para capar la capacidad de estos para utilizar servicios P2P. A partir de esto, habrían desarrollado un programa malicioso que distribuyeron fácilmente gracias a su rol de proveedor de servicios de Internet. La compañía, explica Hankook, ha negado las acusaciones, aunque en más de una oportunidad ha dicho que ha realizado una “gestión legítima del tráfico”.
KT se defendió indicando que Grid era un programa malicioso
Así es, la excusa de KT para instalar malware directamente en los PC de sus cliente, es que estaban protegiendo a sus usuarios. Indican que el servicio Grid de Webhard, se trataba de un programa malicioso, y que "no tenía más remedio que controlarlo". Evidentemente, el problema aquí no estaba en emplear el mismo protocolo de BitTorrent.
Según la noticia, KT dijo que instaló directamente el malware en sus clientes que utilizan el servicio Grid de Webhard. Para ello esa era la defensa ante un programa malicioso y "no tenía más remedio que controlarlo". Sin embargo, el principal problema aquí no era el uso del protocolo BitTorrent por parte de Webhard, sino la instalación de malware en los ordenadores de los clientes sin su consentimiento.
Que empleen el protocolo de BitTorrent permite utilizar los servicios peer-to-peer para almacenar y transferir datos en lugar de almacenarlos en sus servidores. Dicho de otra forma. Les permite ahorrar enormes cantidades de dinero en almacenamiento. Curiosamente, en el juicio existente entre Webhard y KT, KT acusó a la compañía afectada de poner a prueba su red sin pagar las tasas para acceder al sistema peer-to-peer.
La justicia falló así a favor de KT, ya que si no habían pagado las tasas, el bloqueo del tráfico de red Webhard era algo legítimo. Ahora bien, infestar los ordenadores para ese propósito no. Por ahora habrá esperar para conocer qué otras consecuencias tendrá la inyección de malware.
Sin embargo, se señala que la propia IP fue bloqueada, al igual que el bloqueo de sitios dañinos, pero esta vez, se plantó "malware", y muchas de las víctimas eran "particulares".
Fuentes:
https://elchapuzasinformatico.com/2024/06/isp-coreana-kt-ataque-malware-usuarios-torrents/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.