Red Tor comprometida


La compañía de seguridad G Data ha encontrado una botnet de equipos controlados que se está dirigiendo desde la red Tor. El uso de esta red para manipular la botnet permite mantener el anonimato de su servidor de control y así evitar que se pueda localizar e identificar a los responsables.





La red Tor es una iniciativa que buscaba garantizar el anonimato y privacidad de los usuarios en su navegación por Internet. En un principio, Tor se usaba para, por ejemplo, difundir mensajes en zonas de conflicto, salvaguardando la identidad de las personas que lo habían. Pese a las buenas intenciones de su nacimiento, Tor está siendo utilizada por los ciberdelincuentes. La peculiaridad de Tor es que difunde los mensajes cifrando su contenido a través de varios routers, según explican desde G Data, haciendo que no se pueda conocer la dirección IP desde la que se envían. Además, no se puede bloquear su tráfico, lo que hace que sea muy interesante.

Los cibercriminales, que siempre han intentado ocultar su identidad y paradero, se han dado cuenta del potencial de Tor y han comenzado a utilizar esta red para sus actividades. En concreto, los investigadores de G Data han descubierto que se está usando Tor para controlar una botnet. Se ha identificado el servidor de control de esta red de ordenadores controlados dentro de Tor. El objetivo es que no se pueda identificar a los responsables y mucho menos localizar su paradero ni el de su botnet. La utilización de Tor como plataforma desde la que gestionar esta botnet está creando serios problemas para su desactivación.

Los cibercriminales aprovechan que Tor cifra la información para hacer que sea muy compleja su identificación. De esta forma, una herramienta que tenía una utilidad en zonas de conflicto ha pasado a ser un arma para los cibercriminales. Los investigadores de seguridad continúan intentando encontrar datos o información que pueda ampliar el conocimiento sobre esta botnet y sobre su funcionamiento. Lo que sí se sabe ya es que, pese a sus ventajas, este sistema también está provocando problemas en la actividad de los responsables de la red. En concreto, el control sobre Tor no siempre es rápido y tiene problemas de estabilidad. Sin embargo, las ventajas de anonimato e imposibilidad de identificación se siguen imponiendo.

Fuente:
Por: Antonio R. García
http://www.csospain.es/



Otras noticias de interés:

Plan de Migración a Software Libre" Por: Roso Grimau
Sobre el artículo Consideraciones para la toma de decisiones tecnológicas - Este artículo sí bien pone en el tapete el tema de la migración al Software Libre y la importancia que tiene para el país no es muy acertado, y me da impresión ...
Microsoft lanzó parche gigante 14 actualizaciones críticas
Microsoft lanzó ayer un parche que repara un número récord de boletines de seguridad para un solo mes, alcanzando 14 fixes para 34 vulnerabilidades diferentes en todas las versiones soportadas de Windows (desde XP SP3 en adelante), Internet Explor...
VLC 1.1.0 liberado
Finalmente VLC 1.1.0 The Luggage ha sido liberado. Este gran reproductor multimedia multiplataforma alcanza la estabilidad suficiente y ya contamos con esta nueva versión estable....
Conversión batch a PDF desde OpenOffice.org
Es posible que en ocasiones se te plantee este problema: debes convertir a formato PDF los 80 documentos que tienes en cierto directorio....
Una falla en Twitter deja a todos los usuarios sin seguidores y seguidos
Un bug descubierto por www.gizmodo.com que permitía forzar a cualquier persona a seguir a otra, ha hecho que Twitter coloque a todos los seguidores en cero momentáneamente mientras investigan el problema y corrigen lo ocurrido por los que abusaron ...
Las empresas siguen descuidando la seguridad de sus redes WLAN
La mayoría de las empresas europeas descuidan la seguridad de su redes LAN inalámbricas (WLAN) y un alarmante número de ellas sólo utiliza la protección de seguridad más básica para sus redes sin cables....
China parece haber bloqueado el buscador Google
China parece haber bloqueado el buscador líder en Internet, Google, continuando con unas medidas de presión y censura sobre los contenidos que circulan en la red. La noticia llega antes de un congreso del Partido Comunista Chino que tendrá lugar e...
Secuestro de un portátil a través de las vulnerabilidades en los controladores de dispositivo
Una de las presentaciones que han despertado un mayor interés de la próxima edición del Black Hat USA 2006, que se celebrará entre finales de julio y principios de agosto en Las Vegas, consiste en la demostración de cómo tomar el control de...
Symantec alerta de un nuevo agujero en Word
Los crackers podrían haber encontrado una forma de atacar los PCs a través de una vulnerabilidad que Symantec cree haber detectado en el software de Microsoft Word....
Nueva versión del Navegador más rápido: Opera
Uno de los parches de seguridad sobre el que Opera ha ofrecido información soluciona un fallo calificado como extremadamente critico por la compañía....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • comprometida
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra