Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
IP » Informatica Cromysat

Entradas correspondientes a la etiqueta 'IP'

jul 24

Desactivan los servidores de la red de ordenadores responsable del 18% del “spam” mundial

  • Los servidores de Grum forman una red zombi con unas 120.000 direcciones IP.
  • A través de esta red de ordenadores controlados a distancia se distribuían correos electrónicos no deseados de forma masiva.
  • La operación ha contado con la participación de expertos en seguridad informática y usuarios comunes.

Stop-spam

Los servidores de Grum, una red zombi con unas 120.000 direcciones IP involucradas para enviar correo electrónico no deseado (spam), han sido desactivados en una operación desarrollada en varias fases, ha explicado la empresa de seguridad informática EyeFire.

Grum era una botnet, red de ordenadores controlados a distancia para enviar correos electrónicos o servir de soporte a estas operaciones, responsable del 18% del spam mundial, según fuentes del sector.

De acuerdo con datos de Spamhaus, usaban una media de 120.000 direcciones IP, el número desde el que se conoce el acceso a Internet de un determinado equipo, para mandar spam cada día, algo que consiguieron reducir a poco más de 21.000 tras la desconexión de algunos de esos servidores.

La operación, según EyeFire, ha contado con la participación de expertos en seguridad informática y usuarios comunes. La red funcionaba dividida en dos sectores, uno controlado desde Panamá y otro desde Rusia, aunque también había servidores en los Países Bajos.

Una vez desactivados los servidores neerlandeses, la botnet los reemplazó por seis nuevos servidores en Ucrania, un país en el que nunca ha sido fácil terminar con estas operaciones, afirman EyeFire en su blog, aunque el pasado 18 de julio consiguieron desactivarlos.

Por su parte, el servidor ruso también fue desactivado a petición de EyeFire, que asegura que todavía quedan ordenadores infectados, aunque en menor medida.

 

FUENTE: 20minutos.es

 

abr 24

El FBI alerta de que cientos de miles de internautas se quedarán sin conexión a Internet en julio

  • Una publicidad falsa ha infectado ordenadores sin que sus propietarios lo noten.
  • El FBI propone una web para detectar el virus y poder eliminarlo.
  • A partir del 9 de julio, los afectados se quedarán sin Internet.
  • Los hackers han generado un beneficio de 10,5 millones de euros.
  • EE UU es el país más afectado por el ataque que también afecta a España.

Mapa-Mundi-FBI

Para los internautas, unos cuantos movimientos de ratón pueden marcar la diferencia este verano entre permanecer online o perder la conexión a Internet. Muchos de ellos lo ignorarán, pero su problema comenzó cuando hackers internacionales pusieron en marcha una publicidad falsa con la intención de tomar el control de cientos de miles de ordenadores infectados alrededor del mundo, tal y como publica este sábado la web estadounidense del Huffington Post.

El país más afectado es EE UU aunque el ataque también a llegado a países europeos como España. Según los federales, la mayoría de las víctimas son usuarios particulares, y no grandes empresas que disponen de personal para el mantenimiento regular de sus ordenadores.

El FBI,  en una muy inusual reacción, desplegó hace unos meses una red de conexión segura utilizando ordenadores públicos para evitar a los usuarios estos eventuales cortes de Internet. Pero el sistema está apunto de ser ‘cerrar sesión’. Por eso, la Oficina de Investigación Federal aconseja a los usuarios que visiten la web http://dcwg.org, cuya seguridad está garantizada por el departamento. Allí, los internautas podrán detectar si sus ordenadores han sido infectados y cómo arreglar el problema.

Después del 9 de julio, ya será demasiado tarde. Los ordenadores infectados no podrán conectarse a Internet. Aunque la mayoría de las víctimas no se hayan dado cuenta, lo más probable es que el software malicioso haya ralentizado su velocidad de navegación y desactivado su antivirus, haciendo sus ordenadores más vulnerables a otros ataques, advierten en la web estadounidense.

Según el FBI, los hackers informáticos han infectado una red de más de 570.000 ordenadores alrededor del mundo. Se han aprovechado de las debilidades en el sistema operativo de Microsoft Windows para instalar el software malicioso. Han desactivado las actualizaciones de los antivirus y han modificado el DNS (Domain Name System) de los ordenadores. Este sistema es que el traduce las direcciones de Internet en series numéricas que son las que entiende el ordenador.

Los aparatos infectados han sido reprogramados para utilizar exclusivamente los servidores DNS controlados por los hackers, lo que les permite redireccionar los ordenadores a versiones fraudulentas de las webs. Y los hackers se llevan los beneficios de la publicidad que aparezca en las webs a las que los usuarios se dirigen por engaño. Esto les ha proporcionado unos beneficios de al menos 14 millones de dólares (10,5 millones de euros).

 

Seis personas detenidas

El FBI detuvo el pasado noviembre a seis personas relacionadas con el ataque masivo y remplazó los servidores fraudulentos por unos sin infectar. “Nos dimos cuenta de que podríamos tener un pequeño problema entre manos porque si desconectábamos, sin más, la estructura criminal y metíamos a los responsables en prisión, sus víctimas se quedarían sin Internet“, explicó Tom Grasso, agente especial del FBI. “La mayoría de ellos entrarían en Internet Explorer, obtendrían un “page not found” y pensarían que Internet se habría caído“.

En Europa, los países más afectados son Reino Unido, Alemania o Italia. De ahí que los agentes federales decidieran mantener los servidores en marcha hasta marzo para permitir a todo el mundo que limpie sus ordenadores. No era tiempo suficiente y un juez federal de Nueva York decidió ampliar el plazo hasta el 9 de julio. El funcionamiento de los dos servidores sustitutos le cuesta al gobierno federal 87.000 dólares (65.800 euros) por los ocho meses (hasta julio) de funcionamiento.

Es difícil de cuantificar el número de afectados, pero el FBI cree que el día de las detenciones, al menos 568.000 direcciones IP estaban utilizando los servidores de los hackers. Cinco meses más tarde, la agencia estima que la cifra ha descendido a 360.000. EE UU es el país más afectado, con 85.000 usuarios, según las autoridades federales. Otros países, como Italia, la India, Reino Unido o Alemania, tienen más de 20.000. En España, Francia, Canadá, China y México el número de afectados es menor.

 

FUENTE: 20minutos.es

 

abr 17

Los Mossos detectan un nuevo virus informático en el Maresme que simula ser de la policía

virus-policia-2

En el Área Básica Policial de Arenys de Mar como mínimo cinco personas han denunciado ya haber sido objeto de una estafa a través de Internet con un virus que utiliza el nombre del Cuerpo Nacional de Policía (CNP). El fraude, del que se desconoce el alcance real, ya que se ha detectado en todo el Estado, está siendo investigado por el Grupo de Delitos Tecnológicos del CNP.

El virus que remiten los ciberdelincuentes es del tipo “ransomware” que literalmente secuestra el ordenador de la víctima y lo bloquea de modo que no se puede utilizar hasta que no se logre su desinfección total. En la pantalla del ordenador, de repente aparece un mensaje que dice proceder del Ministerio del Interior, de la Dirección General de la Policía, aparece la dirección IP del usuario y le acusa de haber cometido varios delitos informáticos.

“Desde su dirección de IP bajo el número xxx (dirección del usuario) se ha efectuado un acceso a páginas de internet que contienen terrorismo, pornografía, pornografía infantil, zoofilia y violencia sobre los menores” reza el mensaje. Con este aviso tan contundente, el usuario ve que la pantalla queda bloqueada. El mismo mensaje le advierte que para desbloquearla debe abonar previamente una multa de 100 euros, que puede hacer efectivos a través de varias modalidades de pago online (ukash) tras lo que recibirá un código numérico de desbloqueo de la terminal, cosa que nunca llega a suceder.

Los Mossos d’Esquadra han derivado los casos que han detectado en Catalunya a la Policía Nacional para que se haga cargo de la investigación ya que la estafa se expande por toda España. Se han dado casos en Santander, Cádiz, Granada, Soria, Valladolid y Santiago de Compostela, a los que cabe añadir los detectados en la zona del Maresme.

 

Atención a las direcciones de correo

La policía advierte que nunca utiliza este tipo de comunicados, por lo que alerta que cualquier mensaje de este tipo es un intento de estafa (pishing) y que antes de proceder al pago, contacten con las comisarías más próximas. Recomiendan mantener el sistema operativo, programas y navegador del ordenador, tablet o smartphone actualizados, con un antivirus de confianza instalado y un Firewall.

Además, insta a ser precavidos al comprar online, comprobando que las páginas de comercio electrónico operan con un sistema seguro –https, frente al habitual http- o que el pago se efectúa a través de canales que permiten conocer la identidad y fiabilidad del destinatario.

La eliminación de este virus al principio era relativamente sencilla, apuntan en un comunicado, si se cuenta con los conocimientos técnicos oportunos, pero una nueva variedad impide arrancar el ordenador de cualquier forma. Desde la CNP advierten no obstante que ya existen herramientas para llevarlo a cabo.

 

FUENTE: Noticias.com