Error humano da a los spammers acceso a sistemas de Microsoft


Microsoft ha atribuido a un error humano el que dos ordenadores de su red resultaran hackeados y después utilizados ilícitamente por los spammers para promocionar sitios web de farmacia online de dudosa legitimidad.





Microsoft ha atribuido a un error humano el que dos ordenadores de su red resultaran hackeados y después utilizados ilícitamente por los spammers para promocionar sitios web de farmacia online de dudosa legitimidad.

La compañía inició ayer una investigación tras descubrir el incidente. “Hemos completado nuestra investigación y descubierto que dos dispositivos de hardware de red mal configurados en un laboratorio de pruebas resultaron comprometidos debido a un error humano. Ambos dispositivos han sido ya desconectados”, ha explicado Microsoft en un comunicado.

Tras ser comprometidos, los dos servidores manejaron los DNS de más de 1.000 websites farmacéuticos fraudulentos, según Ronald Guilmette, miembro del equipo de dirección del suministrador de software de seguridad para redes Infinite Monkeys. Este experto descubrió los sistemas de Microsoft hackeados a finales de la semana pasada mientras investigaba spam farmacéutico. “El mismo grupo de hackers ha secuestrado bastantes más máquinas en todo el mundo”, asegura Guilmette.

Los dispositivos que en el caso de Microsoft fueron hackeados eran dispositivos de red que corrían un kernel Linux, y, además de para difundir spam, fueron utilizados para lanzar un ataque de denegación de servicio (DoS) contra el website de Brian Krebs, blogger especializado en seguridad, quien cree que tanto el spam como el ataque fue lanzado desde Rusia.
Microsoft ha subrayado que está continuamente mejorando sus medidas “para garantizar que los dispositivos hardware de su laboratorio de pruebas que son accesibles a través de Internet se encuentran configurados con los apropiados controles de seguridad”.

Fuente:
Por: Marta Cabanillas
http://www.csospain.es



Otras noticias de interés:

Protege tu dispositivo móvil
Aunque el 96% de los usuarios de Smartphones y Pocket se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad, y 40% de ellos manifestó haber sufrido el robo o extravío de lo...
Evolucionarán las botnets y disminuirán las computadoras zombis
Los principales motivos para que se produzca este cambio, según Kaspersky, son la incorporación de múltiples sistemas operativos y cada vez más usuarios conectados a Internet a través de los dispositivos inteligentes....
F-Secure encuentra email usado en ataques contra RSA
El adjunto del correo electrónico que un empleado de RSA abrió, creando una puerta trasera en su computador por el que se realizó el ataque contra la compañía, se ha encontrado....
El parche MS05-001 no soluciona totalmente el problema
Uno de los últimos parches publicados por Microsoft (MS05-001, soluciona una vulnerabilidad en el objeto HTML Help ActiveX control de Windows (HHCTRL.OCX)....
Consejos para proteger tu intimidad en redes sociales (Facebook - Twitter, etc)
Las Redes Sociales son una forma de interacción social y uno de los servicios más demandados por los internautas. De hecho, más de la mitad de los internautas españoles están registrados en una red social según datos extraidos del estudio ‘Na...
El virus Stuxnet podría formar parte del problema nuclear iraní
El virus informático Stuxnet podría ser uno de los factores por los que Irán ha estado sufriendo durante años problemas con los equipos utilizados en sus labores de enriquecimiento de uranio, dijo un ex integrante de la agencia de supervisión nu...
Robo de claves a través de gestores de contraseña
Hace unos días salió a la luz una vulnerabilidad, que se ha venido a denominar Reverse Cross-Site Request (RCSR), capaz de afectar a dominios completos en los que los usuarios pueden introducir libremente código HTML....
Expectativas y motivaciones de la función de seguridad de la información
Existen múltiples publicaciones y reflexiones sobre la formación y evolución del ejecutivo responsable de la seguridad de la información, las cuales hablan sobre las competencias que debe desarrollar para incorporar en la dinámica de los proceso...
Cloud computing: un futuro brillante
En enter.es se publico un documento sobre lo que es cloud computing o computacion en la nube. En este estudio se describe como las empresas pueden aprovechar este concepto o servicio....
Correos electrónicos que se "auto-destruyen"
La última versión del programa Office del gigante informático Microsoft, permite a sus usuarios enviar correos electrónicos que se auto-destruyen después de un cierto tiempo....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • error
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • humano
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sistemas
  • spammers
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra