Las tres amenazas del desconcertante botnet de “fuerza bruta” HEH

Los ataques por Denegación de Servicio (DDoS) son algo muy común y un modus operandi muy habitual entre grupos organizados como Anonymous.

Por lo general, se llevan a cabo mediante la programación de botnets, que son redes de robots que ejecutan de manera autónoma y automática algún programa. ​ Si el artífice del botnet controla todos los dispositivos infectados de forma remota puede hacer un ataque DDoS para que decenas, cientos o millones de aparatos hagan llamadas a un servidor y así, colapsarlo.

Sigue leyendo

Microsoft y sus partners han llevado a cabo una nueva acción para desarticular la mayor red delictiva online del mundo

microsoft_malware-labMicrosoft y sus partners en 35 países han adoptado hoy medidas legales y técnicas de forma conjunta para desmantelar una de las botnets más prolíficas en el mundo, denominada Necurs, que ha infectado a más de nueve millones de ordenadores en 211 países. Esta iniciativa es el resultado de ocho años de seguimiento y planificación y contribuirá a garantizar que los delincuentes que están detrás de esta red ya no puedan utilizar elementos clave de su infraestructura para ejecutar ciberataques.
Sigue leyendo

La actividad de las botnet en la primera mitad de 2018: los bots multifuncionales están cada vez más extendidos

panda_botnets_ddosLos analistas de Kaspersky Lab han publicado un informe sobre la actividad de botnets en la primera mitad de 2018, analizando más de 150 familias de malware y sus modificaciones que están circulando a través de 60.000 botnets en todo el mundo. Uno de los elementos más destacables descubierto por la investigación fue la creciente demanda internacional de malware multifuncional que no está diseñada para fines concretos, pero es lo suficientemente flexible como para realizar casi cualquier tarea.
Sigue leyendo

Las botnets extractoras han vuelto, infectando a miles de PCs y generando miles de euros para los cibercriminales

eset_botnet-tuitEl equipo de analistas de Kaspersky Lab ha identificado dos botnets formadas por ordenadores infectados con malware que, de forma silenciosa, instala extractores de criptomonedas, un software legítimo utilizado para crear monedas virtuales mediante tecnología blockchain. En un primer momento, los analistas estimaron que una red formada por 4.000 equipos había permitido hacerse con más de 25.000 euros mensuales. Y gracias a una segunda red, los criminales han logrado más de 165.000 euros gracias a una botnet formado por 5.000 PCs.
Sigue leyendo

Los Botnets: amenaza creciente para el Internet de las Cosas (IoT)

panda_botnets_ddosLa ingente cantidad de nuevas amenazas a todos los dispositivos electrónicos que usamos a diario ha hecho que los fabricantes de hardware hayan descuidado la seguridad del Internet de las Cosas (por sus siglas en inglés IoT). Por ello, se ha creado una brecha de seguridad enorme de la que ya hemos visto en las últimas semanas consecuencias tan graves como el DDoS que hubo en octubre en EEUU que tumbó webs como Amazon, Spotify o Netflix.

Esta puerta de entrada a los ataques al IoT tiene un nombre: los botnets. Se trata de un tipo de malware con la capacidad de colapsar una ciudad, interferir en todos los aparatos de un aeropuerto o los de una central térmica. En el mejor de los casos, los ciberdelincuentes pueden usar los Botnets para enviar correos electrónicos no deseados, detectar contraseñas confidenciales o distribuir ransomware.
Sigue leyendo

Los ataques botnet DDOs del tercer trimestre son más sofisticados y centrados en Europa occidental

kaspersky_lurkKaspersky Lab ha publicado su Informe sobre ataques DDoS asistidos por botnets del tercer trimestre de 2016 en base a los datos recibidos de Kaspersky DDoS Intelligence*. La actividad de los ataques detectada por los servidores ubicados en Europa Occidental y el número de recursos atacados en esta región han aumentado al igual que el número de ataques DDoS sofisticados que parten del tráfico cifrado.

Los ataques de botnets “clásicas” basados en instrumentos maliciosos de gran difusión como Pandora, Drive y similares ya están muy bien analizados y se han desarrollado métodos efectivos y sencillos para neutralizarlos. Por ello, los ciberdelincuentes utilizan métodos cada vez más sofisticados para organizar los ataques, entre ellos el uso del cifrado de datos, y aplican nuevos enfoques en el desarrollo de herramientas de organización de ataques y construcción de redes de bots.
Sigue leyendo

Ataques DDoS en el primer trimestre de 2016: más cortos pero más abundantes y peligrosos

kaspersky_ddosKaspersky Lab ha publicado su informe sobre los ataques botnets DDoS del primer trimestre de 2016 basándose en las estadísticas recogidas por Kaspersky DDoS Intelligence. Durante este período, se observó una evolución desde los ataques económicos y fáciles de aplicar a los más complejos y específicos. También hubo un aumento, multiplicándose casi por cuatro el número de ataques DDoS.

Según el análisis, un total de 74 países fueron blanco de ataques DDoS en el primer trimestre del año. La gran mayoría de estos recursos se encuentran en tan sólo 10 países y, una vez más, China, Corea del Sur y EE.UU. fueron los más afectados. Ucrania (cuarto lugar), Alemania (noveno) y Francia (décimo) son los países recién llegados al Top 10. Estos cambios van directamente relacionados con los países que albergan el mayor número de servidores C&C con fines maliciosos.
Sigue leyendo

Kaspersky Lab descubre el primer troyano móvil difundido a través de redes botnet de otros grupos de ciberdelincuentes

varios_logo_kaspersky2Durante los últimos tres meses, los analistas de Kaspersky han investigado cómo se distribuía el troyano Obad.a , una aplicación maliciosa para Android. Los cibercriminales que están detrás de este troyano han adoptado una nueva técnica para propagar malware. Por primera vez en la historia de la delincuencia informática móvil, un troyano se está extendiendo mediante botnets controladas por otros grupos delictivos. Obad.a se encuentra sobre todo en los países de la CEI. En total, el 83% de los intentos de infección se registraron en Rusia, mientras que también se ha detectado en los dispositivos móviles en Ucrania, Bielorrusia, Uzbekistán y Kazajstán.
Sigue leyendo