Red Tor comprometida


La compañía de seguridad G Data ha encontrado una botnet de equipos controlados que se está dirigiendo desde la red Tor. El uso de esta red para manipular la botnet permite mantener el anonimato de su servidor de control y así evitar que se pueda localizar e identificar a los responsables.





La red Tor es una iniciativa que buscaba garantizar el anonimato y privacidad de los usuarios en su navegación por Internet. En un principio, Tor se usaba para, por ejemplo, difundir mensajes en zonas de conflicto, salvaguardando la identidad de las personas que lo habían. Pese a las buenas intenciones de su nacimiento, Tor está siendo utilizada por los ciberdelincuentes. La peculiaridad de Tor es que difunde los mensajes cifrando su contenido a través de varios routers, según explican desde G Data, haciendo que no se pueda conocer la dirección IP desde la que se envían. Además, no se puede bloquear su tráfico, lo que hace que sea muy interesante.

Los cibercriminales, que siempre han intentado ocultar su identidad y paradero, se han dado cuenta del potencial de Tor y han comenzado a utilizar esta red para sus actividades. En concreto, los investigadores de G Data han descubierto que se está usando Tor para controlar una botnet. Se ha identificado el servidor de control de esta red de ordenadores controlados dentro de Tor. El objetivo es que no se pueda identificar a los responsables y mucho menos localizar su paradero ni el de su botnet. La utilización de Tor como plataforma desde la que gestionar esta botnet está creando serios problemas para su desactivación.

Los cibercriminales aprovechan que Tor cifra la información para hacer que sea muy compleja su identificación. De esta forma, una herramienta que tenía una utilidad en zonas de conflicto ha pasado a ser un arma para los cibercriminales. Los investigadores de seguridad continúan intentando encontrar datos o información que pueda ampliar el conocimiento sobre esta botnet y sobre su funcionamiento. Lo que sí se sabe ya es que, pese a sus ventajas, este sistema también está provocando problemas en la actividad de los responsables de la red. En concreto, el control sobre Tor no siempre es rápido y tiene problemas de estabilidad. Sin embargo, las ventajas de anonimato e imposibilidad de identificación se siguen imponiendo.

Fuente:
Por: Antonio R. García
http://www.csospain.es/



Otras noticias de interés:

Primer Evento de la Comunidad OpenStack 24 de agosto de 2013
OpenStack Venezuela: Es un Grupo Venezolano dedicado a compartir sus conocimientos y experiencias en OpenStack (Software de Cloud basado en código abierto), capaz de entender los conceptos de computación en la nube, hacer implementaciones basadas e...
Usuarios ignoran que existen antivirus para móviles
Según una encuesta elaborada por ITespresso, el 42% desconoce que haya este tipo de soluciones en el mercado para su smartphone....
Un grupo de investigadores consigue desconectar Koobface
Varios investigadores especializados en seguridad en colaboración con la policía y proveedores de servicios Internet han conseguido acabar con las raíces de la botnet Koobface. ...
Leet speak, la jerga de los informáticos!
Leet speak o leet (1337 5p34k o 1337 en la escritura leet) es un tipo de escritura con caracteres alfanuméricos usado por algunos grupos de personas caracterizadas por tener un gran conocimiento en informática, o por algunas comunidades y usuarios ...
libTorrent: más rapido, más liviano
libTorrent es una nueva librería BitTorrent para sistemas *nix (Linux, BSD, etc.) escrita en C++ y optimizado para la performance, que ahorra muchos recursos y que además posee la característica de transferir directamente los datos de la paginaci...
Hackers chantajean a sitios de Internet
San Francisco (EU), (EFE).- La industria pornográfica en Internet está sufriendo un inusual chantaje por parte de un pirata informático que exige dinero y ha colapsado ya varias páginas en la red que no han accedido a sus peticiones. ...
Hackers la piedra en el zapato de Sony
Los enfrentamientos entre Sony y el joven hacker George Hotz, conocido popularmente como Geohot, son ya ontológicas. El último encontronazo, que tuvo lugar hace tan sólo un mes, concluyó con un acuerdo entre ambas partes....
Kernel Linux 2.6.28 publicado
Linus Torvalds, cual Papa Noel, publicó en la Nochebuena la nueva versión del núcleo Linux, cuyo máximo activo es la inclusión de la versión estable del sistema de archivos ext4, que próximamente incorporarán las distribuciones GNU/Linux, ade...
Construir un Electrocardiograma con tu PC
Utilizando tu computador IBM o compatible, algunos conponentes electronicos, y un software realizado en Visual Basic, podemos realizar nuestro electrocardiograma....
Exploit permite manipular contraseñas de Playstation Network
Un nuevo exploit asalta los servicios online de Sony y permite alterar la contraseña de un jugador con tan solo conocer su dirección de correo electrónico y su fecha de nacimiento. El sitio Myleveia ha destapado este error del que podrían sacar p...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • comprometida
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra