Botnet controlada desde grupos de noticias


Symantec anuncia que ha descubierto la primera botnet de troyanos controlada desde grupos de noticias o newsgroups. Antes ya se habían detectado troyanos distribuyéndose por grupos de noticias, pero es la primera vez que se ve el uso de este medio para controlarlos remotamente.





Para los programadores de troyanos, mantener un mecanismo de control confiable es un aspecto prioritario. Cuando este mecanismo de control se basa en el uso de medios de comunicación confiables, se hace altamente complejo identificar y luego eliminar esos mecanismos de control.

El mecanismo usado en esta ocasión es bastante simple y efectivo. El troyano es una DLL para Windows que al activarse, se conecta a Google Groups y accede a un grupo de noticias privado. En este grupo de noticias se van subiendo instrucciones como si fueran artículos, por lo tanto el troyano las descarga y ejecuta.

De acuerdo a las estadísticas que el troyano registra en el mismo grupo de noticias y producto de la revisión de su código, ha sido posible deducir los motivos del atacante. Se puede ver que es una implementación de prueba, para comprobar la factibilidad de usar un grupo de noticias como mecanismo de control. Además el troyano está programado para actuar con gran sigilo, de tal forma que pueda recolectar información de cada computador sin que el usuario detecte nada anormal.

Enlace : Google Groups Trojan (blog de Symantec)

Fuente:
Por Franco Catrin
http://www.fayerwayer.com



Otras noticias de interés:

Detectan incompatibilidades de IE7 con otros programas
Varias empresas dan cuenta de problemas de compatibilidad después de instalar el nuevo navegador de Microsoft. ...
Microsoft publicará mañana tres actualizaciones de seguridad
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan tres parches de seguridad, dos destinados a su sistema operativo Windows y uno a su suite ofimática Office....
Detectar vulnerabilidades en #Linux
Un investigador australiano, Silvio Cesare, ha desarrollado una herramienta que es capaz de detectar vulnerabilidades en Linux de forma automática....
Google te avisará si estás infectado por DNSChanger
Pese a la operación contra la organización criminal que había logrado secuestrar al menos 4 millones de computadores en 100 países gracias al troyano DNSChanger durante el pasado mes de noviembre, todavía siguen algunos de sus efectos negativos....
¿Son los filtros antispam demasiado estrictos?
No faltan voces que aseguran que los filtros y programas de bloqueo del spam funcionan demasiado bien, lo cual puede llegar a ser un problema. Si AOL, por ejemplo, o cualquier otro ISP deciden que tal individuo es un spammer, ninguno de sus correos p...
Gadgets importados pueden ser una amenaza
Estados Unidos necesita estar más atento a los computadoras y a otros aparatos electrónicos importados que pueden estar cargados con software malicioso, según ha asegurado un destacado congresista experto en ciberseguridad....
El malware distribuido por los USB
El malware distribuido por los USB fue el más activo en el tercer trimestre. Estos ataques hacen uso de la característica Autorun, que permite ejecutar un programa en cuanto un dispositivo externo es conectado al equipo....
Microsoft anuncia Nueva version de Office...
Después de Office 2000 y Office XP, Microsoft ha decidido que el paquete ofimático nuevamente será nombrado según su número de versión. Por lo tanto, la próxima edición del producto será conocida como Office 11. ...
Ordenadores con XP llaman a Microsoft a diario: Microsoft nos espía
Según informan hoy diversos medios, Microsoft reconoció ayer que su herramienta Windows Genuine Advantage (que verifica si el software del usuario de Windows XP dispone de una licencia legal) se comunica con Microsoft a diario, horas después de qu...
Elevación de privilegios en Microsoft Windows
Por un error de diseño, Microsoft Windows es susceptible a una debilidad que puede permitir a un atacante obtener privilegios elevados. Este problema se debe a la habilidad de los servicios para imitar a los clientes después que ellos han sido ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnet
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • controlada
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • grupos
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • noticias
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra