Crean una red zombi para aprender de ella


Un equipo de investigadores de Canadá ha dado a conocer los resultados de un estudio para el que crearon y desarrollaron una red zombi (botnet) con fines estrictamente experimentales.





Esta simulación permitió a los investigadores de Ecole Polytechnique de Montreal, en colaboración con la Nancy University de Francia y la Carlton University de Ottawa, observar el comportamiento de una red zombi (botnet).

Las redes zombi son complejas ya que tiene cientos de miles de sistemas distribuidos y, en algunos casos, millones de ordenadores son aprovechados por los criminales para hacer sus actividades, como envío de spam, ataques de denegación de servicio e instalar programas espías.

Según se puede leer en un resumen de los resultados, “prácticamente todos los usuarios de Internet han experimentado los efectos de las redes zombi, ya sea recibiendo mucho spam, habiendo sido robados su información confidencial o perdiendo el acceso a algunos servicios críticos de Internet”.

Así, para conocer más de cerca “uno de las amenazas de seguridad más preocupantes”, el experimentó recreó una versión aislada de la red zombi Waledac, que fue derribada por Microsoft a principios de este año, estuvo formada por casi 90.000 PC y fue responsable del envío diario de 1.500 millones de spam.

Para este estudio, se cargaron cerca de 3.000 copias de Windows XP en un cluster de 98 servidores en la Ecole Polytechnique. Los nodos fueron infectados con el gusano Waledac cargándolo en DVD, en lugar de conectando a las otras máquinas. Los investigadores descubrieron que la red infectada se desconectó de cualquier otra red.

Las máquinas pertenecientes a esta red creada para el experimento se comunicaban entre ellas de la misma manera que los PC en un sistema de informática distribuida, con un servidor central enviando instrucciones a determinadas máquinas, que reenviaban estas órdenes a otros ordenadores. Ésta es la manera en la que una red añade cada vez más zombi en su red.

Con esta investigación, el equipo de trabajo ha trabajado en los protocolos de comunicación de la red zombi, el los procesos de autenticación, los formatos de los mensajes y la arquitectura de comandos y control.

Fuente:
Por Arantxa Herranz
http://www.idg.es/



Otras noticias de interés:

El uso de Tor sin cifrado permitió acceder a las contraseñas de las embajadas
Finalmente, y tal como había prometido, Dan Egerstad ha revelado cómo obtuvo centenares (o miles) de contraseñas de correo de empresas, embajadas y otras instituciones....
TuxInfo 50 lista para la descarga
TuxInfo a publicado su edición 50. ...
Ataque a Celulares en CHILE
Se prepara un ataque a las compañias de celulares, al hackeo estan invitados todos los usuarios de la red internacional de internet, ya que por costos y elevaciones y cuantas malversadas por estas compañia a sus usuarios....
¿ Cómo hackear un detector de huellas digitales ?.
Acaban de ser dados a conocer dos sencillos métodos que permiten saltarse sistemas de seguridad biométricos basados en las huellas dactilares. ...
40 años de videoconsolas
Los niños de hoy en día, cuando crezcan y miren al pasado, recordarán como su primera videoconsola la Wii, la Xbox 360 o incluso, los de familias más adineradas, la PlayStation 3, a parte de las portátiles Nintendo DS o PSP, pero esa es otra his...
Firefox 3 tendrá un segundo Release Candidate
A pesar de que la Release Candidate 1 de Firefox 3 era lo suficientemente estable y se suponía que sería la única Release, en los últimos días habían surgido varias noticias comentando la posibilidad de que podría haber cambios al respecto....
Alemania construye centro pionero de Ciberdefensa
Alemania ha inaugurado hoy un edificio en Bonn, dedicado entre otras tareas a proteger de ataques informáticos las infraestructuras encargadas del suministro de electricidad y agua al país....
Grupo de parches de enero para diversos productos Oracle
Oracle ha publicado un conjunto de cincuenta parches para diversos productos de la casa que solventan una larga lista de vulnerabilidades sobre las que apenas han dado detalles concretos. ...
Ejecución remota de código a través de WinZip en Windows 2000
Se han encontrado múltiples problemas de seguridad en WinZip 11.x que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario en sistemas Windows 2000....
Marzo sin boletines de Microsoft pero con actualizaciones
Microsoft no publica este mes, sus acostumbrados boletines de seguridad. Argumenta entre otras razones, el problema del cambio de zona horaria (horario de verano) que este año se adelanta en los Estados Unidos (un mes antes de lo acostumbrado, s...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aprender
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • crean
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zombi