Algunos ejemplos reales en la investigación vanguardista del phishing y los botnets

by | May 11, 2007 | Profesional | 0 comments

una excelente publicación que se hizo el otro día en Virus Bulletin.

En este artículo algunas compañías de primer nivel mundial en la lucha contra el phishing y la investigación antimalware, como F-Secure o los Laboratorios de Panda, describen con pelos y señales su actividad reciente, especialmente en lo relativo a las indagaciones sobre la irrupción en los mercados de un sofisticada familia de troyanos llamada LdPinch.

Los chicos de F-Secure, en cooperación con Sunbelt, han hecho un excepcional seguimiento a LdPinch, descubriendo interesantes detalles como el cifrado de la información en el drop site donde se almacenaban los datos robados. F-Secure ha desarrollado una herramienta para apoyar sus investigaciones, y cuentan todo esto y más en su blog. EL bichito es de origen ruso, cómo no.

Panda también cuenta cosas interesantes, esta vez documentando ampliamente un GUI de administración para gestión de botnets. Sugiero que echéis un vistazo, es absolutamente impresionante. El control de redes zombie al servicio de la empresa de lo ilegal. Había visto con anterioridad este tipo de consolas de administración, pero es la primera vez que veo que un grupo de investigación lanza al público un análisis de este tipo de amenazas. Bravo, Panda.

Por último, Dark Reading, otra compañía bastante menos conocida que las anteriores, cuenta en su blog cómo contactó con un phisher, y hace un seguimiento de los eventos desencadenados. Muy interesante. Cifras que dice manejar el phisher: 30.000 credenciales diarias robadas, e ingresos de 3000 a 4000 dólares por día de phishing.

Fuente:  http://www.sahw.com/wp/

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí