Botnets: pasado, presente y futuro


Desde hace ya un tiempo atrás las botnet son las principales protagonistas en el mundo del malware. Las mismas se ven reflejadas como uno de los factores más importantes del crimeware. Es por ello que en las siguiente líneas comentaremos con ustedes cómo ha sido el desarrollo de esta tendencia según el informe presentado por Damballa, en conjunto con información acerca de las botnet que presentamos día a día en este espacio.





La madurez del crimeware“, un informe en el cual se planteaba la consolidación de las botnet como un de los recursos más utilizados por los desarrolladores de códigos maliciosos. El amplio uso de estas redes de computadoras zombies, se debe principalmente al beneficio económico que proveen al administrador de la misma, en conjunto con sus funciones más comunes, las cuales son:

Envío de spam
Realización de ataques de denegación de servicio distribuido (DDoS)
Alojamiento de archivos para sitios web: material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.
Distribución e instalación de nuevo malware
Abuso de publicidad online

Durante el 2010 se observó un creciente número de equipos infectados con malware de este tipo y el cómo de su utilización para realizar ataques o efectuar tareas delicitivas. Como ejemplo de los ataques para los que fueron utilizadas tenemos el caso de la “Operación Aurora“, el ataque efectuado a principios del año pasado, que apunto contra corporaciones como Google, Adobe, Juniper, RackSpace entre otras.

Fuente:
http://blogs.eset-la.com/



Otras noticias de interés:

Aunque no lo crea: Internet Explorer primer lugar contra el malware
Internet Explorer puede tener mucha mala fama arrastrada de años atrás, pero la gente de Microsoft está haciendo algunas cosas bien. Según un análisis independiente hecho por la empresa de seguridad NSS Labs [PDF], IE9 es capaz de filtrar casi t...
Internet Explorer 6 y 7 vulnerables a nuevo exploit
Este fin de semana se ha publicado online un exploit para los navegadores IE6 e IE7. De momento no está muy desarrollado, pero los expertos creen que habrá una versión funcional peligrosa en las próximas semanas....
Problemas para la adopción del IPv6
Según quienes lo deben implementar -básicamente los ISP’s- no hay incentivos de negocio para hacerlo, aunque los expertos predicen que en 2012 se agotarán las direcciones IPv4 disponibles y el público en general muestra cada día mayor interés...
Intel reforzará Itanium con un nuevo software
Intel Corp. está ultimando un nuevo software de emulación diseñado especialmente para aumentar la velocidad de su procesador Itanium cuando éste desarrolla ciertas aplicaciones en los equipos, según una portavoz de la empresa. ...
Microsoft publicará diez boletines de seguridad
Microsoft ha proporcionado un adelanto de los boletines de seguridad que se van a publicar el próximo día 14 de mayo. Un total de diez boletines que cubrirán 33 vulnerabilidades, dos de ellos tendrán un carácter crítico y los ocho restantes est...
El Internet Explorer 9
Desde idg.es hacen una reseña acerca de IE9 bastante loable el trabajo que han hecho los desarrolladores, empero desde genbeta.com hacen un estudio a mi parecer mucho más ligado a la realidad. Colocaré ambas notas....
Vulnerabilidad afecta a varios clientes FTP
Se ha descubierto una vulnerabilidad que afecta a múltiples clientes FTP y que podría permitir potencialmente a un atacante remoto ejecutar código arbitrario a través de un servidor FTP malicioso....
Hackers extraterrestre... cientifícos esten alertas , vigilen…
Según Ian Sample, corresponsal de ciencia de The Guardian, las señales analizadas en el proyecto SETI@home pueden ser la vía de entrada a código malicioso en nuestros ordenadores. Aunque el redactor de la presente ...
El derecho a la propia imagen y las Redes Sociales
El derecho a la propia imagen atribuye al individuo la capacidad de decidir libremente sobre la captación, reproducción o difusión de su imagen entendida como representación gráfica de la figura humana. Este derecho faculta a las personas a difu...
Nuevo metodo de escritura en disco duro
Parecía que los discos duros tradicionales no podían dar mucho más de sí en avances tecnológicos, pero nos equivocábamos: el denominado Bit-Patterned Recording (BPR) y Thermally-Assisted Recording (TAR) podrían aumentar la densidad de grabaci...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnets
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • futuro
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pasado
  • pgp
  • php
  • presente
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra