Red Tor comprometida


La compañía de seguridad G Data ha encontrado una botnet de equipos controlados que se está dirigiendo desde la red Tor. El uso de esta red para manipular la botnet permite mantener el anonimato de su servidor de control y así evitar que se pueda localizar e identificar a los responsables.





La red Tor es una iniciativa que buscaba garantizar el anonimato y privacidad de los usuarios en su navegación por Internet. En un principio, Tor se usaba para, por ejemplo, difundir mensajes en zonas de conflicto, salvaguardando la identidad de las personas que lo habían. Pese a las buenas intenciones de su nacimiento, Tor está siendo utilizada por los ciberdelincuentes. La peculiaridad de Tor es que difunde los mensajes cifrando su contenido a través de varios routers, según explican desde G Data, haciendo que no se pueda conocer la dirección IP desde la que se envían. Además, no se puede bloquear su tráfico, lo que hace que sea muy interesante.

Los cibercriminales, que siempre han intentado ocultar su identidad y paradero, se han dado cuenta del potencial de Tor y han comenzado a utilizar esta red para sus actividades. En concreto, los investigadores de G Data han descubierto que se está usando Tor para controlar una botnet. Se ha identificado el servidor de control de esta red de ordenadores controlados dentro de Tor. El objetivo es que no se pueda identificar a los responsables y mucho menos localizar su paradero ni el de su botnet. La utilización de Tor como plataforma desde la que gestionar esta botnet está creando serios problemas para su desactivación.

Los cibercriminales aprovechan que Tor cifra la información para hacer que sea muy compleja su identificación. De esta forma, una herramienta que tenía una utilidad en zonas de conflicto ha pasado a ser un arma para los cibercriminales. Los investigadores de seguridad continúan intentando encontrar datos o información que pueda ampliar el conocimiento sobre esta botnet y sobre su funcionamiento. Lo que sí se sabe ya es que, pese a sus ventajas, este sistema también está provocando problemas en la actividad de los responsables de la red. En concreto, el control sobre Tor no siempre es rápido y tiene problemas de estabilidad. Sin embargo, las ventajas de anonimato e imposibilidad de identificación se siguen imponiendo.

Fuente:
Por: Antonio R. García
http://www.csospain.es/



Otras noticias de interés:

Aparece Xombre, un nuevo virus tras una actualización de Windows
Empresas se seguridad informática han informado de la aparición de Xombre, un nuevo virus informático que simula ser una actualización de seguridad para Windows XP....
Seguridad en plataformas Java y .NET
Las plataformas Java, de SUN Microsystems y .NET de Microsoft no son más que unos lenguajes de programación basados en la potencia de las redes y en la idea de que el mismo software debe funcionar en varias plataformas. Los dos sistemas se fundamen...
Creador de Java advierte sobre "gran agujero de seguridad" en Microsoft .NET
¿Aviso serio o pura rivalidad comercial? James Gosling, padre de Java y director técnico del grupo de Productos para Desarrolladores de Sun, ha calificado la decisión de Microsoft de mantener C y C++ en el CLR (Common Language Runtime) de .Net, co...
Fallo de seguridad afecta Twitter
La falla es la aparición de mensajes remarcados en colores o negros, que impiden la normal utilización de la cuenta. Sospechan que pueden haberlo hackeado. Sin embargo; el servicio funciona con normalidad a través de dispositivos móviles o client...
IBM amenaza con abandonar la ISO por el caso OOXML
El gigante azul ha amenazado con abandonar los organismos responsables de normalización, por su actuación ante las irregularidades denunciadas en la controvertida estandarización por la vía rápida del formato de documentos de Microsoft OOXML, y ...
Yahoo! corrige grave vulnerabilidad en su correo
Yahoo! ha solucionado un problema de seguridad que dejaba a los usuarios de su popular servicio de correo web, en riesgo de que sus credenciales de acceso y todo el contenido de sus cuentas fuera robado. ...
Proyecto Portland o el mejor desktop Linux
No es la primera vez que se pretende acercar KDE y Gnome, tarea ya de por sí difícil, pero esta vez no es una empresa privada la que lo intenta, si no un grupo más o menos abierto....
Golpe a la Libertad de expresión en Venezuela
Es triste como en un país que posee tantas riquezas materiales, se viva actualmente un regimen Socialista-Comunista-totalitario que nos lleva hacia el desbanque politico-social-economico....
Internet será más seguro cuando el usuario reclame de verdad la seguridad
No es muy difícil cometer un fraude en la red dice el docente de la Universidad de Stanford El profesor emérito visitó España para explicar a ingenieros informáticos los retos de la disciplina ...
Nueva vulnerabilidad en el sistema de ayuda de Windows
El CERT ha anunciado la existencia de una importante vulnerabilidad de Internet Explorer y que afecta al sistema utilizado por la ayuda online de Windows. En el momento de redactar este boletín no existe todavía ninguna actualización que c...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • comprometida
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra