Se descubre una botnet operada por el grupo Iranian Cyber Army


El grupo de hackers maliciosos que atacaron Twitter y el motor de búsquedas chino Baidu parece haber empezado a operar una botnet de alquiler, según la startup de seguridad Seculert. Se trata de Iranian Cyber Army, el mismo grupo que el mes pasado lanzó también un ataque contra el website europeo de TechCrunch.





En este último incidente, los hackers consiguieron instalar sobre el sitio web de TechCrunch una página que redirigía a los visitantes a un servidor diseñado para bombardear sus PC con exploits en un intento de instalar en ellos software malicioso.

Seculert asegura haber trazado la trayectoria del servidor que se esconde detrás de todos estos ataques y descubierto indicios de que el grupo Cyber Army podría estar operando también una botnet.
En concreto, según Aviv Raff, CTO y cofundador de Seculert, la compañía ha detectado una interfaz de administración donde los ciberdelincuentes interesados en una botnet pueden describir las máquinas que desearían infectar y cargar su propio malware para ser posteriormente distribuido por la botnet.

“Basta con proporcionar el número de máquinas y la región sobre la que se quiere propagar el malware”, explica Raff. “Después se introduce la URL de descarga del código malicioso y la botnet realiza la instalación”.

Según Raff, los investigadores de Seculert consiguieron descubrir el panel de administración de este grupo de hackers porque se encontraba desprotegido. A continuación, la compañía informó sobre el asunto al proveedor que alojaba la página y contactó con las fuerzas policiales.

Se cree que el grupo que se encuentra detrás de esta botnet es Cyber Army porque el panel de administración mostraba la misma dirección de correo electrónico que era desplegada después de los ataques contra Twitter y Baidu. Además, una página donde se ofrecen estadísticas sobre el número de máquinas infectadas incluía el nombre del grupo en su código fuente HTML.

Esta página indicaba que desde la botnet se estaban infectando 14.000 PC a la hora. Dado que el servidor está activo desde agosto, Seculert estima que puede haber instalado malware en más de 200 millones de PC.

Fuente:
Por Marta Cabanillas
http://www.csospain.es/



Otras noticias de interés:

¿Por qué Apple, Google y Microsoft rastrean a los usuarios?
Luego que una investigación denunciara que Apple rastrea la ubicación geográfica a través del iPhone y iPad, la privacidad volvió a protagonizar el debate. Así se descubrió que Google y Windows también recogen la ubicación de sus usuarios. L...
Vulnerabilidad en el navegador de Android
Dos ingenieros de IBM han hallado una vulnerabilidad en el código del navegador web de Android por la que el sistema podría quedar a merced de los píratas informáticos....
Mitos y Leyendas: Cifrado EFS en Windows
Además de Bitlocker para Vista, Windows XP y 2000 ofrecen una seguridad integrada, aceptable y sencilla con respecto al cifrado de la información. Se llama EFS (Encrypted File System), y es una forma nativa de Microsoft que hace el trabajo del usua...
Bases de datos: ¿inseguras?
Recientemente la Independent Oracle Users Group's (IOUG) (ver referencias) liberó un estudio realizado con 430 de sus miembros sobre la seguridad en los datos, donde se revelan cinco puntos claves que muestran porqué falla la seguridad en las bases...
Splogs - La basura inunda la blogosfera
Son la nueva y, por desgracia, emergente forma de basura: los splogs (spam + blogs) están inundando la blogosfera. ...
Vulnerabilidad de redes preocupa a empresas
Cloud computing, virtualización o movilidad son algunos de los factores que están influyendo en la reevaluación de las estrategias de seguridad TI de las empresas. Un estudio europeo sobre los retos a los que se enfrentan las empresas en materia d...
Alerta: La información privada contenida en el móvil puede ser "recuperada" por otras personas
Quienes quieran deshacerse de su móvil (Celular), ya sea vendiéndolo, donándolo o reciclándolo, deberían estar alertas a la información que pudiera contener su memoria, según advierte la agencia AP. Esa información, casi siempre privada y sen...
IBM eleva seguridad con chip codificador
Con la intención de elevar el nivel de seguridad de la información en las computadoras portátiles, teléfonos celulares y otros artefactos, IBM presentará un método para insertar funciones codificadoras en los circuitos de las máquinas....
Forma Fácil de Firmar el Código de conducta Ubuntu
El proceso de la firma del código de conducta Ubuntu, documento que indica como debería ser el comportamiento de todo integrante de la comunidad Ubuntu en el mundo, es un proceso laborioso (más no complicado) que sobre todo a usuarios noveles o a ...
Logran ejecutar Windows XP en computadora Macintosh
Hacker recibió un premio de 14.000 dólares al lograr ejecutar Windows XP en una computadora Intel-Mac. La solución permite un boot dual; es decir, ejecutar indistintamente Mac OS X y Windows XP....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • army
  • blog
  • botnet
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cyber
  • debian
  • descubre
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • grupo
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • iranian
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • operada
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra