Red Tor comprometida


La compañía de seguridad G Data ha encontrado una botnet de equipos controlados que se está dirigiendo desde la red Tor. El uso de esta red para manipular la botnet permite mantener el anonimato de su servidor de control y así evitar que se pueda localizar e identificar a los responsables.





La red Tor es una iniciativa que buscaba garantizar el anonimato y privacidad de los usuarios en su navegación por Internet. En un principio, Tor se usaba para, por ejemplo, difundir mensajes en zonas de conflicto, salvaguardando la identidad de las personas que lo habían. Pese a las buenas intenciones de su nacimiento, Tor está siendo utilizada por los ciberdelincuentes. La peculiaridad de Tor es que difunde los mensajes cifrando su contenido a través de varios routers, según explican desde G Data, haciendo que no se pueda conocer la dirección IP desde la que se envían. Además, no se puede bloquear su tráfico, lo que hace que sea muy interesante.

Los cibercriminales, que siempre han intentado ocultar su identidad y paradero, se han dado cuenta del potencial de Tor y han comenzado a utilizar esta red para sus actividades. En concreto, los investigadores de G Data han descubierto que se está usando Tor para controlar una botnet. Se ha identificado el servidor de control de esta red de ordenadores controlados dentro de Tor. El objetivo es que no se pueda identificar a los responsables y mucho menos localizar su paradero ni el de su botnet. La utilización de Tor como plataforma desde la que gestionar esta botnet está creando serios problemas para su desactivación.

Los cibercriminales aprovechan que Tor cifra la información para hacer que sea muy compleja su identificación. De esta forma, una herramienta que tenía una utilidad en zonas de conflicto ha pasado a ser un arma para los cibercriminales. Los investigadores de seguridad continúan intentando encontrar datos o información que pueda ampliar el conocimiento sobre esta botnet y sobre su funcionamiento. Lo que sí se sabe ya es que, pese a sus ventajas, este sistema también está provocando problemas en la actividad de los responsables de la red. En concreto, el control sobre Tor no siempre es rápido y tiene problemas de estabilidad. Sin embargo, las ventajas de anonimato e imposibilidad de identificación se siguen imponiendo.

Fuente:
Por: Antonio R. García
http://www.csospain.es/



Otras noticias de interés:

La eterna guerra sin fundamentos (Linux - Windows)
Reciéntemente, he leído en Barrapunto, una noticia en la que se plantea si Linux podrá o no desbancar a Windows, o si Windows será o no desbancado por Linux....
Interesante tutorial sobre Diffie-Hellman y criptografía asimétrica
Jack Dennon ha publicado un extenso, detallado y excelente tutorial sobre criptografía de clave pública, más concretamente el algoritmo Diffie-Hellman....
Symantec: Amenazas a la Seguridad en Internet de América Latina
El Informe de 2010 de Symantec, muestra los datos sobre la actividad de amenazas informáticas en la América Latina. Venezuela entre los 10 países con mayor índice....
Ofrecen recompensa por hacking de Xbox
El programador que logre hacer que Linux funcione legalmente en la consola de juegos Xbox de Microsoft podrá cobrar 200.000 dólares de premio. ...
Apple corrige problemas de seguridad en iTunes y Quicktime
Apple inicia la semana con actualizaciones, y lo hace para solucionar diferentes problemas de seguridad en dos de sus productos: Quicktime y iTunes....
Panda ActiveScan, protección certificada por West Coast Labs
Tras superar con éxito los estrictos testeos de detección y eliminación de códigos maliciosos a los que le ha sometido, West Coast Labs ha concedido a Panda ActiveScan sus certificaciones para antivirus. ...
El almacenamiento en internet requiere confianza y educación
Así lo explicó Google durante el encuentro con la prensa que se desarrolla en las oficinas del gigante de internet en Puerto Madero. Las empresas se vuelcan cada vez más hacia los servicios de la llamada computación en la nube....
openSUSE 11.3 llegó!
La nueva versión openSUSE 11.3 tiene soporte para 32-bit y 64-bits, trae nuevas características y actualizaciones incluidas SpiderOak para sincronizar sus archivos a través de Internet, Rosegarden para la edición libre de tus archivos de audio, l...
Actualización para Adobe Flash Player
Adobe ha publicado una nueva actualización para Adobe Flash Player para evitar dos nuevas vulnerabilidades que afectan al popular reproductor. Estas vulnerabilidades podrían permitir a un atacante ejecutar código arbitrario. ...
Aún no ha salido y ya tiene bug - Microsoft retrasa el lanzamiento de Office 2003 para depurar fallo
Microsoft ha comunicado que “refrescaría” el código de Office 2003, por lo que la versión definitiva de la suite se retrasará hasta el tercer trimestre del año. Esta decisión, que permitirá eliminar más bugs, podría dar como resultado un...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • comprometida
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra