
{"id":181,"date":"2007-05-11T22:26:40","date_gmt":"2007-05-12T01:26:40","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=181"},"modified":"2007-05-11T22:26:40","modified_gmt":"2007-05-12T01:26:40","slug":"algunos-ejemplos-reales-en-la-investigacion-vanguardista-del-phishing-y-los-botnets","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/algunos-ejemplos-reales-en-la-investigacion-vanguardista-del-phishing-y-los-botnets\/","title":{"rendered":"Algunos ejemplos reales en la investigaci\u00c3\u00b3n vanguardista del phishing y los botnets"},"content":{"rendered":"<p>una excelente publicaci\u00c3\u00b3n <a href=\"http:\/\/www.virusbtn.com\/news\/spam_news\/2007\/05_11.xml\">que se hizo el otro  d\u00c3\u00ada en Virus Bulletin<\/a>.<\/p>\n<p>En este art\u00c3\u00adculo algunas compa\u00c3\u00b1\u00c3\u00adas de primer nivel mundial en la lucha contra  el phishing y la investigaci\u00c3\u00b3n antimalware, como F-Secure o los Laboratorios de  Panda, describen con pelos y se\u00c3\u00b1ales su actividad reciente, especialmente en lo  relativo a las indagaciones sobre la irrupci\u00c3\u00b3n <em>en los mercados<\/em> de un  sofisticada familia de troyanos llamada <em>LdPinch<\/em>.<\/p>\n<p>Los chicos de F-Secure, en cooperaci\u00c3\u00b3n con Sunbelt, han hecho un excepcional  seguimiento a LdPinch, descubriendo interesantes detalles como el cifrado de la  informaci\u00c3\u00b3n en el <em>drop site<\/em> donde se almacenaban los datos robados.  F-Secure ha desarrollado una herramienta para apoyar sus investigaciones, y <a href=\"http:\/\/www.f-secure.com\/weblog\/archives\/archive-052007.html#00001189\">cuentan  todo esto y m\u00c3\u00a1s en su blog<\/a>. EL bichito es de origen ruso, c\u00c3\u00b3mo no.<\/p>\n<p><a href=\"http:\/\/blogs.pandasoftware.com\/blogs\/pandalabs\/archive\/2007\/05\/08\/Zunker.aspx\">Panda  tambi\u00c3\u00a9n cuenta cosas interesantes<\/a>, esta vez documentando ampliamente un GUI  de administraci\u00c3\u00b3n para gesti\u00c3\u00b3n de botnets. Sugiero que ech\u00c3\u00a9is un vistazo, es  absolutamente impresionante. El control de redes zombie al servicio de la  empresa de lo ilegal. Hab\u00c3\u00ada visto con anterioridad este tipo de consolas de  administraci\u00c3\u00b3n, pero es la primera vez que veo que un grupo de investigaci\u00c3\u00b3n  lanza al p\u00c3\u00bablico un an\u00c3\u00a1lisis de este tipo de amenazas. Bravo, Panda.<\/p>\n<p>Por \u00c3\u00baltimo, Dark Reading, otra compa\u00c3\u00b1\u00c3\u00ada bastante menos conocida que las  anteriores, <a href=\"http:\/\/www.darkreading.com\/document.asp?doc_id=123671\">cuenta en su  blog<\/a> c\u00c3\u00b3mo contact\u00c3\u00b3 con un phisher, y hace un seguimiento de los eventos  desencadenados. Muy interesante. Cifras que dice manejar el phisher: 30.000  credenciales diarias robadas, e ingresos de 3000 a 4000 d\u00c3\u00b3lares por d\u00c3\u00ada de  phishing.<\/p>\n<p>Fuente:\u00c2\u00a0 http:\/\/www.sahw.com\/wp\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>una excelente publicaci\u00c3\u00b3n que se hizo el otro d\u00c3\u00ada en Virus Bulletin. En este art\u00c3\u00adculo algunas compa\u00c3\u00b1\u00c3\u00adas de primer nivel mundial en la lucha contra el phishing y la investigaci\u00c3\u00b3n antimalware, como F-Secure o los Laboratorios de Panda, describen con pelos y se\u00c3\u00b1ales su actividad reciente, especialmente en lo relativo a las indagaciones sobre la [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-181","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=181"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/181\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}