Armó una botnet llamada - Carna - con fines científicos


Un investigador anónimo realizó una especie de censo con todas las direcciones IP existentes en Internet y publicó los resultados, creando una base de datos de equipos según su facilidad para vulnerarlas.





De esta forma, el investigador escaneó IP para buscar equipos más o menos abiertos para loguearse en ellos y modificarlos. Y usó esos dispositivos para escanear otras direcciones IP. De esta forma, camufló sus acciones en Internet para hacer algo que –más allá de sus fines científicos– es un acto ilegal y usado por cibercriminales.

En sólo un día, creó una “botnet”, a la cual bautizó “Carna”, con más de 420.000 equipos respondiendo a sus órdenes, muchos de los cuales eran routers, impresoras y otros accesorios que podían accederse simplemente con los nombres de usuario y claves más comunes, como “admin” y “default”.

En la investigación, el científico anónimo se encargó de mostrar sus “buenas intenciones”. De hecho, encontró una botnet que estaba creada con propósitos maliciosos y se encargó de crear un software que protegiera de ella a las máquinas de su red. Carna funcionó entre marzo y diciembre de 2012, nunca la detectaron y fue dada de baja, pero los equipos afectados podrían ser aún inseguros y accedidos por él o por alguien más.

La base de datos con toda la información que recopiló ocupa 9 terabytes y se necesitarían varios discos duros para guardarla. El investigador halló datos interesantes, como áreas de Internet que parecían vacías pero no lo están o el ritmo en el que los equipos se conectan y desconectan de la Web, y los servidores más usados, entre otros.

Los datos en bruto de este informe podrían ser muy valiosos para expertos y profesionales de la seguridad informática, pero abre una polémica en cuanto a la seguridad y privacidad de nuestros equipos y datos. Por lo pronto, asegúrense de ponerle un usuario y contraseñas fuertes a sus routers y otros equipos que se conecten a Internet.

Más info en:
http://www.rafaela.com/



Otras noticias de interés:

Despiste de seguridad en Fedora 12
Seguramente muchos ya hayáis leído algo sobre el tema, pero lo cierto es que es curioso que una distribución tan pulida como esta haya fallado en un aspecto tan singular como la seguridad de primer nivel....
Safari 4.0.2 corrige dos problemas de seguridad importantes
Apple ha liberado una nueva actualización para Safari, la versión 4.0.2, que además de mejorar la estabilidad del motor Javascript, tiene como característica más importante la corrección de dos vulnerabilidades de seguridad....
Funcionan mejor los ataques de phishing en móviles
Según un post de Mickey Boodaei, CEO de la empresa de servicios de Seguridad Informática en Internet, Trusteer; los usuarios de teléfonos móviles son tres veces más propensos a ser víctimas de ataques de phishing que los usuarios de escritorio....
Tipos de URLs maliciosos y cómo actúan
Los enlaces a páginas falsas son una forma de ataque que cobra cada vez más víctimas. En más de una oportunidad, muchos de nosotros habremos ingresado a URLs maliciosos sin querer, quizás sólo por habernos confundido en una letra al haber escri...
Inteco alerta de troyano que envía órdenes a otros pc
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado - Mdmbot. A -, un virus que tiene funcionalidades de puerta trasera, de forma que, cuando infecta un equipo, un atacante puede conectarse con ese computador para enviarl...
FAQ sobre edición y copyleft Traficantes de Sueños
Una versión preliminar de este documento fue presentada en un taller sobre edición en el marco de las III Jornadas Copyleft1 celebradas en junio de 2005 en San Sebastián. Hay disponible también una versión en PDF....
Vulnerabilidad en el Centro de Software de #Ubuntu
Canonical, desarrolladora de Ubuntu, ha corregido recientemente una vulnerabilidad presente en su Centro de Software, destinado a la descarga, instalación y gestión centralizada de aplicaciones por parte del usuario....
Gusano Sasser infecta automáticamente sistemas Windows 2000 y XP vulnerables
Sasser es un nuevo gusano de red que aprovecha un desbordamiento de buffer en el servicio LSASS de Windows para infectar a otros sistemas de forma automática. A diferencia de los gusanos convencionales que se propagan por correo electrónico, y q...
Interesante tutorial sobre Diffie-Hellman y criptografía asimétrica
Jack Dennon ha publicado un extenso, detallado y excelente tutorial sobre criptografía de clave pública, más concretamente el algoritmo Diffie-Hellman....
Ahora el peligro viene de las memorias USB
Según un estudio titulado Encuesta sobre violaciones en la seguridad de la información”, los smartphones, los reproductores de audio y las memorias portátiles con conexión USB constituyen un riesgo para las políticas de seguridad de las empre...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • armo
  • blog
  • botnet
  • bsd
  • bug
  • carna
  • centos
  • chrome
  • cientificos
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • fines
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • llamada
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra