Ir al contenido principal

Cae una de las botnets más peligrosas

Varios años de colaboración entre policías españolas, norteamericanas y eslovacas dieron como resultado la caída de la botnet Mariposa el pasado mes de marzo. Ahora tras continuar con la investigación se ha sabido de la detención del responsable del desarrollo de la botnet Mariposa conocido como Iserdo.

Esta red de ordenadores zombi, considerada como una de las más avanzadas del mundo, ha utilizado desde sus orígenes un virus informático conocido como Butterfly Bot con el que robar por control remoto datos privados de los usuarios, como contraseñas bancarias, además de lanzar ataques a grandes empresas e instituciones financieras.

En los últimos dos años, el software utilizado para crear la red de bots Mariposa fue vendido a cientos de delincuentes, llegando a convertirse en uno de los mas famosos en todo el mundo.

Se estima que el número de ordenadores afectados oscila entre cifras cercanas a los 12 millones de equipos en todo el mundo. Entre los afectados se encuentran bancos, agencias gubernamentales y empresas en mas de 200 países de todo el mundo.

Con esta detención y la desarticulación de Mariposa se da por extinguida una de las amenazas online más importantes de los últimos tiempos. No obstante, se considera que en la actualidad todavía existen alrededor de 5000 redes bot, y de 60 a 100 millones de equipos infectados en todo el mundo.

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden...

USB Raras, Curiosas y Estupidas 2

L es comparto una serie de fotos chistosas que me encontre navegando sobre usb´s raras y estupidas, aunque creo que unas dos son fakes, bueno eso creo yo, pero bueno les presento estas fotos y ustedes opinen. Sushi USB Memory set Jaja un juego de sushis. USB Doll Bueno.... Cepillo dental USB Jaja que tal si nos ponemos a lavar los dientes, mientras transmitimos informacion a la compu jajajajajja. bueno no creo que sea para eso xD!! Gadgets Navideños USB Jaja bueno ya saben programan las luces por compu jajajaa. Hombre de Nieve Bueno tenes que ponerlo a bailar.... HumificadorUSB Aqui le echan humo un poco, pero ojo que no se les ocurra darle de fumar otra cosa a esta USB jaja......... Calentador de manos USB Ya saben si necesitan calentarse las manos solo conectan y se las calientan un poco, en vez de estar haciendo que cosas con sus manos jaja. Frazada USB Bueno sin palabras..... Mega USB Disco Ball A prenderla se dijo.... Y bueno esta si me gusta. ...

Otro virus para iPhone

El iPhone tiene un tremendo error de seguridad de esos que no hay cómo arreglar: se llama “ingenuidad del usuario” y no hay antivirus que pueda contra ello. Lo grave es que  la primera alerta fue en tono jocoso  pero la de hoy es totalmente seria. Sucede que al hacer jailbreak al teléfono e instalar OpenSSH, muchos dejan la contraseña del usuario  root  por defecto, con lo cual su teléfono queda abierto a que cualquiera se conecte como administrador desde el otro lado del mundo. Justamente explotando este descuido, investigadores holandeses han reportado un gusano que se apodera del iPhone, cambia la contraseña de root, instala scripts que lo ejecutan al iniciar y se conecta constantemente con un sitio lituano al cual envía información sensible a la vez que se deja controlar como parte de una botnet. Debido a la manera como se apropia del iPhone, la única manera de quitarlo es restablecer a la configuración por defecto usando iTunes, pero mejor todavía es pr...