Compruebe Si Sus Dispositivos Está Seguro Frente A Los Ciberdelincuentes

 
Desde welivesecurity.com Por JEAN-IAN BOUTIN... A principios de esta semana una acción coordinada de la aplicación de la ley llevó por la red de flujo rápido de la avalancha. Desde hace varios años, esta red ha permitido que varios operadores de botnets se beneficien de una capa adicional de protección contra el desmontaje y el dominio de listas negras.

Hoy en día, esta red ha sufrido un duro golpe. La coordinación de esfuerzos de aplicación de la ley en todo el mundo lograron derribar algunos de sus dominios esenciales. Sin embargo, no es una tarea fundamental queda por hacer: la limpieza en las secuelas, y ESET ha pedido ayuda en este esfuerzo. Incluso si usted no utiliza un producto ESET, puede ejecutar nuestro libre ESET Online Scanner herramienta, que es capaz de detectar y limpiar familias de malware que, o bien se distribuye ni hizo uso de esta red fast-flux. Nuestra herramienta también se puede encontrar en el sitio web del US-CERT .

ESET siempre se esfuerza para apoyar las operaciones de aplicación de la ley, ya que avanza una de nuestras metas principales: hacer que Internet sea más seguro. La experiencia demuestra que este tipo de esfuerzo de interrupción es una de las maneras más efectivas en que perjudican a los delincuentes mediante la reducción de su rentabilidad e incluso pueden conducir a detenciones. Como tal, es una manera eficaz de hacer cambios duraderos y positivos para el ecosistema de seguridad.
 
Si bien estos tipos de operaciones requieren una gran cantidad de tiempo y esfuerzo, bien vale la pena cuando el día del derribo viene. A medida que nuestros recientes esfuerzos contra Dorkbot y Mumblehard, estamos siempre dispuestos a unir sus fuerzas en un esfuerzo concertado contra algunas de las peores plagas de internet....

Usted dicered fast-flux?


Una red fast-flux, como el que sé, operado por el grupo de la avalancha, se puede definir como "una técnica de DNS utilizado por redes de bots para ocultar el phishing y sitios de entrega de malware detrás de una red en constante cambio de los servidores comprometidos que actúan como proxies".

Para ilustrar este concepto, vamos a usar Win32 / Wauchos (también conocido como Andrómeda), como se sabe que algunos de sus C & C han estado utilizando esta red. Si una empresa de seguridad quería localizar las infraestructuras del atacante para tratar de perturbar con el tiempo, el hecho de que está oculto por diferentes capas de proxies hará que la búsqueda de la verdadera C & C aún más difícil.

¿Quién está usando esta red?


la operación de esta semana dirigido diversas redes de bots que han hecho uso de la red de la avalancha. Aquí hay algunas familias de malware que se sabe que están activos o ya pasados:

Qakbot (también conocido como Qbot, pinkslip Bot)

Hay muchos tipos diferentes de malware que utilizan este servicio, pero la mayoría son de credenciales fraudulentas, ransomware y troyanos bancarios . La variedad de familias de malware mencionados anteriormente es un claro indicador de que esta red fast-flux se vende como un servicio a otros delincuentes.

¿Cómo puedo limpiar mi equipo?


Si usted está preocupado de que su equipo haya sido afectado por una de las redes de bots que utilizan esta red fast-flux, se puede descargar y ejecutar el ESET Online Scanner. Este software explorará su equipo y eliminara todo lo encontrado que podrían dañar tu equipo. El uso del escáner en línea es totalmente libre, y el proceso sólo tomará unos pocos minutos si sigues los siguientes pasos:

1.  Descargar y ejecutar ESET Online Scanner

2. Aceptar las condiciones de uso

3. Haga clic en Buscar y espere hasta que se complete la operación

4. Después de que el software haya escaneado todo tu equipo...."este proceso tardara un par de horas"... das clic en limpiar toddo...



<a onclick=J.A. M.A. (J.A.M.)" class='avatar avatar-64 photo' height='64' width='64'>
  • Autor:
  • Editor:
      Tutoriales En Linea
  • Fecha:2016-12-27
  • Categorias: DDoS Dorkbot hardware hacker Internet malware Noticias Ransomware Seguridad Tutorial Troyano



Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!