¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Espiomanía

Шпиономания

Otras ediciones de este tema (34)
  • añadir a favoritos
    Añadir a marcadores

Los involucrados y los no involucrados

Consultas: 973 Comentarios: 2 Ranking: 8

miércoles, 16 de agosto de 2017

Todos sabemos algo de ciberataques a empresas y entidades estadounidenses. Según algunas noticias, los hackers rusos visitan las redes locales americanas con mucha frecuencia.

#drweb

Pero vamos a hablar en serio.

Pero ¿cómo sabemos si los delincuentes están involucrados en algún asunto? Es muy obvio que los hackers no deseen usar su propio ordenador desde el cual administran el ataque para no ser pillados. En caso contrario, el resultado será bastante triste.

Un hacker de la región de los Urales atacó el sitio web del presidente de Rusia. El ataque desde la dirección IP de Kurgán fue registrado por los organismos de seguridad federales. Una vez detectado el delito informático, el personal del Servicio Federal de Seguridad de los Urales empezó a realizar un conjunto de medidas operativas.

Fue impulsado el sumario de carácter penal – el ciudadano de Kurgán de 27 años de edad fue acusado por el departamento de instrucción de la administración regional del SFS de Rusia: parte 1, art. 273 del Código Penal de la Federación de Rusia (creación, uso y difusión del software informático nocivo). Puede ser encarcelado por 4 años como máximo.

El acusado reconoció su culpa completamente y participó activamente en la investigación del delito.

http://ura.ru/news/1052221805

Por lo tanto, se necesitan los equipos informáticos y servidores falsificados que incluso en caso de investigar el ataque no ayudarán a detectar a los malintencionados de verdad. ¿Cómo lo hacen los hackers?

Primera opción (vamos a llamarlo «una opción para pobres»): hackear un equipo y realizar un ataque desde el mismo. Luego los logs del hacker de este equipo se borran porque los sistemas de protección de logs no suelen usarse, el hacker rompe la conexión y no quedan rastros.

Por supuesto, este esquema supone una desventaja: en cualquier momento la actividad sospechosa del equipo puede ser detectada por el titular o por el administrador del sistema, y en ese caso habrá que volver a atacar.

La segunda opción es para hackers que más ricos. Se puede comprar el número necesario de PCs o encargar el uso de los equipos virtuales en el centro de datos.

Como anteriormente declararon los expertos americanos de ciberseguridad, King Servers fue titular de 6 de las 8 direcciones IP publicadas por el FBI por causa de la investigación del incidente. King Servers es titular de 6 de las 8 direcciones IP usadas para atacar los sistemas electorales de los EE.UU.

El dueño de la empresa rusa King Servers, Vladimir Fomenko, no sospechaba que sus servidores alquilados se usaban para ciberataques a sistemas electorales de los EE.UU.

http://www.securitylab.ru/news/483964.php

El servicio actualmente es bastante legal y muy usado. ¿Quién va a comprobar qué hace Vd. en los recursos alquilados?

King Servers: hasta el 15 de septiembre no llegó ninguna queja no solicitud a los servidores usados por los ciberdelincuentes. Nadie intentó confiscar los servidores o por lo menos intentar ponerse en contacto con nosotros. En cuanto nos enteramos del problema, los servidores enseguida fueron desconectados de la Red.

https://habrahabr.ru/company/kingservers/blog/310100

A propósito, sobre la honestidad de los hackers: según Vladimir Fomenko, el Director de King Servers, los que alquilaron los servidores, deben 290 USD por los servicios de alquiler.

#ciberdelito #hacker

El mundo de antivirus recomienda

  1. ¡Confíe, pero compruebe! ¿Esta Vd. seguro de que los servidores de su empresa no se dedican a la actividad ajena?
  2. Logs, logs y otra vez logs. Solo la protección de los mensajes de sistema contra los cambios no sancionados y la copia de seguridad regular permiten detectar de dónde y cómo fue realizado el ataque.

King Servers: uno de los argumentos a favor de la «huella” fue el uso de nuestros servidores por los malintencionados. El análisis de los datos internos nos permite deducir que los servicios de inteligencia rusos no tiene nada que ver con el ataque (o será que los agentes se camuflaron bien). Lo que pasa es que guardamos todos los logs de acceso al panel administrativo de control de servidores una vez analizado el software usado por hackers. Hemos analizado los logs y hemos obtenido un listado de unas 10 direcciones IP de los malintencionados. Ninguna de estas IP es rusa. Los logs de autorización permiten deducir que para entrar se usaban IP de los países escandinavos (Noruega, Suecia) y la Unión Europea (Italia)

https://habrahabr.ru/company/kingservers/blog/310100

  1. En caso de celebrar un acuerdo de alquiler de servidores, léalo atentamente y asegúrese de que sus contratantes son reales.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios