En este Blog Creado Por Ana Del C. Torres, MIS y Profesora UIA es una manera facil rapida y sencilla que se ira actualizando con articulos y enlaces de Tecnologia . Ciencia , Redes . Con temas relacionados con Investigaciones y aportaciones en las Ciencias de Inteligencia Artificial.En Investigaciones Paranormales podras ver articulos y los links de los sites de: Dante Franch,ovni.net entre otros. Todo aquel que desee desarrollar ideas para mejorar este Blog esta bienvenido
Turbinas de Viento
Amazing
Portal De Tecnologia y Ciencias
martes, 22 de enero de 2008
Cada día 500.000 nuevos ordenadores son infectados por bots
Cada día 500.000 nuevos ordenadores son infectados con bots, según los datos recogidos por PandaLabs en su informe sobre la actividad del malware en 2007. Los bots son programas residentes en el equipo que escuchan órdenes de su creador y permiten a éste controlar el ordenador afectado. Cuando tienen controlados cientos de estos ordenadores, los ciber-delincuentes suelen unirlos, creando lo que se conoce como una red de bots.
Fuente: REDACCIÓN,AP
Aproximadamente el 11% de los ordenadores de todo el mundo forma parte de una de estas redes, siendo responsables del 85% del spam que se envía en todo el mundo.
Durante 2007 PandaLabs descubrió varias herramientas, como Zunker o Barracuda, que estaban siendo empleadas por los ciber-delincuentes para gestionar redes de bots de miles de ordenadores y que se extendían por más de 50 países.
"El bot herder o pastor (aquel que crea la red de bots) suele alquilar a terceros su red de bots, a cambio de cierta cantidad de dinero. Los ciber-delincuentes que la alquilen utilizarán los ordenadores que están bajo su control para realizar distintos delitos como descargar malware en los ordenadores infectados, provocar denegaciones de servicio, etc. Aunque una de las actividades más usuales es la del envío de spam" explica Luis Corrons, Director Técnico de PandaLabs.
Precisamente, el correo basura fue otra de las grandes amenazas de 2007, según el informe anual de PandaLabs. Así, más del 50% del correo electrónico recibido en los hogares era correo basura, mientras que en las empresas ese porcentaje se mantuvo todo el año en un margen entre el 80% y el 95%.
"Para hacerse una idea de la envergadura del problema, basta con pensar que para almacenar todo el spam creado en un día se necesitarían, aproximadamente, 2.000 terabytes de espacio en disco", afirma Luis Corrons.
La temática de estos correos basura es muy variada. La salud sexual ocupó el primer lugar durante los tres primeros meses de 2007, cuando supuso un 54% de los correos basura detectados. En el segundo y tercer trimestre del pasado año, los productos farmacéuticos ocuparon ese primer lugar, con un 45% y un 30% del total de spam recibido.
Respecto a la procedencia del correo basura, el 59,72% es remitido desde Rusia, mientras que un 23,08% proviene de los Estados Unidos. Turquía (6,12%), Alemania (4,77%) y Reino Unido (3,16%) son otros de los países desde los que se envía un porcentaje significativo de spam.
El 54% de los archivos referidos a videojuegos en redes P2P esconde algún tipo de malware
G DATA ha anunciado las conclusiones derivadas de su más reciente estudio sobre videojuegos y malware de diciembre de 2007, según las cuales hasta el 54% de los archivos referidos a videojuegos en redes P2P esconde en realidad algún tipo de malware.
Fuente: SYMANTEC
Tras analizar más de 1.000 muestras en sitios y redes P2P referidos a los 30 videojuegos más populares del momento, se constató que 528 de ellos contenían algún tipo de malware (un 54% del total). Los cinco códigos maliciosos más habituales fueron los siguientes:
• 30.3% P2P Worm.Win32.P2PAdware.a
• 17.8% Trojan Dropper.Win32.Peerad.a
• 7.6% P2P Worm.Win32.Kapucen.b
• 7.2% P2P Worm.Win32.Padonak.b
• 6.1% P2P Worm.Win32.VB.fc
La mayoría de estos archivos trataron de pasar por parches o trucos para videojuegos, encabezando las listas de reclamo el popular World Of Warcraft, como objetivo prioritario de los ataques.
En palabras de Ralf Benzmüller, Director del Laboratorio de Seguridad de G DATA: "los cibercriminales han puesto su mirada en la comunidad del juego online, al fijarse en que muchos jugadores desactivan su protección antivirus y firewall al empezar la partida, para no ver penalizado el rendimiento de sus equipos o de su conexión a Internet. De esta forma, quedan expuestos a un enorme riesgo, al dejar vía libre a la entrada de malware. Por ello, las soluciones de seguridad optimizadas para los videojuegos son esenciales para los aficionados al juego online".
Entre otras conclusiones del estudio, se desprende que el robo e intercambio de información referida al juego online se ha convertido en un negocio extremadamente lucrativo, pudiendo ganar los cibercriminales incluso más dinero con estos datos que con los de tarjetas de crédito, ya que los ordenadores de este tipo de usuarios suelen ser máquinas potentes de gran valor para los operadores botnet, que además suelen estar casi siempre conectadas a Internet.
Asimismo, durante 2008 aumentarán los ataques sobre la comunidad de jugadores online, con incluso más software destinado a robar las contraseñas de sus cuentas que troyanos bancarios. La utilización de troyanos desechables en foros de videojuegos -que se emplean una sóla vez, se modifican y vuelven a ser puestos entonces en circulación- irá en claro crecimiento.
Suscribirse a:
Enviar comentarios (Atom)
El Cielo
Explosion de Una Supernova
Bienvenidos aquellos que no se conformen en ver en tres dimensiones
Saludos mis amigos(as) ; Colegas y estudiantes
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
No hay comentarios:
Publicar un comentario