La Ventanita.net
 
    La Ventanita del Humor     La Ventanita Sexy     Los Foros de La Ventanita     Libro de Visitas     Juegos    
 Madrid, lunes 20 de noviembre de 2017 Quien a hierro mata a hierro muere 
 
 
SERVICIOS
Inicio
Humor
Foros
Chat
Encuestas
Juegos
Sexy
Libro visitas
Calculadoras
Traductor
Horóscopo
Numerología
El tiempo
Enlázanos

InforTelecom.net - Tu proveedor de hosting




La Ventanita de Internet

Su ordenador puede ser un servidor porno sin su conocimiento
08/06/2003   Lecturas: 43.929

Su ordenador puede ser un servidor porno sin su conocimiento Un troyano puede haber convertido su computadora en un sitio web pornográfico o en plataforma de envío de spam, sin que usted lo sepa. Las computadoras asaltadas, son escogidas por los piratas entre aquellas con mayor velocidad de conexión a Internet. Un usuario común, o aquél sin la preparación adecuada, muy probablemente no notará esta actividad extra en su PC.

¿Sabe que usted podría estar en el negocio de la pornografía sin saberlo?

Una nueva técnica empleada por piratas informáticos, permite tomar por asalto computadoras personales para convertirlas en sitios pornos.

Las computadoras asaltadas, que son escogidas por los piratas entre aquellas con mayor velocidad de conexión a Internet, reciben clandestinamente un troyano capaz de convertirlas en emisarias de páginas de publicidad pornográficas, incluyendo formularios para inscribir en esos servicios a posibles clientes.

Un usuario común, o aquél sin la preparación adecuada, muy probablemente no notará esta actividad extra en su PC. El programa solo descarga brevemente el material pornográfico en la computadora usurpada, y su acción es invisible al dueño del equipo. No causa daños en la máquina ni perturba su funcionamiento.

Los piratas informáticos operan un verdadero anillo de computadoras asaltadas, y pueden dirigir el tráfico a cada una de éstas, solo unos pocos minutos por vez, antes de cambiar rápidamente a otras.

Por ejemplo, cuando se visita una página porno o con publicidad pornográfica, los enlaces que se abren a otros sitios condicionados, pueden estar hospedados durante diez minutos en cada una de las computadoras tomadas por asalto.

La idea permite dividir el tráfico pesado entre miles de máquinas, y el número puede aumentar rápidamente. Además, hace prácticamente imposible que un proveedor de servicio pueda bloquear las páginas, porque su origen cambia constantemente. Esta técnica permite también usar los equipos invadidos, como generadores de correo basura (spam), amparados por las mismas "habilidades" para permanecer encubiertos.

Richard M. Smith, un investigador independiente, publicó la semana pasada estas afirmaciones en conocidas listas de seguridad. "Hay gente que está en el negocio de la pornografía, sin saberlo", afirma en relación a los usuarios infectados por este troyano. Para Smith, el origen del anillo de computadoras, podrían ser spammers de origen ruso. Los últimos análisis parecen desechar esta teoría.

De este modo, los emisores de esta publicidad o del spam, pueden ocultar su identidad, y resolver uno de los grandes problemas para los proveedores de pornografía y correo basura, impedir que cierren sus sitios por denuncias, En este caso, el usuario común (usted mismo), sería el denunciado, o al menos su propio proveedor de acceso a Internet.

Hace poco se comentó la acción de un troyano que permite manejar una red distribuida y oculta de escaneo. Aunque parece no estar relacionado, la idea puede tener cosas en común.

Según las últimas investigaciones de Smith, habrían por lo menos 2,000 computadoras hogareñas secuestradas por esta técnica.

El troyano funciona como un proxy, sirviendo de "anonimizador" inverso, para habilitar el acceso a estas páginas pornográficas (las páginas están en otras máquinas, ocultas de un rastreo desde la red al buscarse el origen).

Cómo estos sitios están activos periódicamente, en intervalos de solo diez minutos, es muy dificultoso, por no decir imposible, bloquearlos. El pirata solo debe tener instalados servidores DNS para estos dominios (servidores que mantienen la lista de nombres de sitios y su dirección IP asociada). Estos servidores están en otras computadoras también bajo su control. Desde allí se puede automatizar que cada par de nombre de dominio y dirección IP, cambien cada 10 minutos.

El pasado 4 de julio, algunos de estos servidores fueron usados para el envío masivo de mensajes solicitando las contraseñas y números de tarjetas de crédito a incautos usuarios de PayPal, el sitio de Internet que permite el pago de servicios on-line.

Algunos de los nombres de dominio usados por el troyano hasta el momento, son los siguientes:

onlycoredomains.com
pizdatohosting.com
bigvolumesites.com
wolrdofpisem.com
arizonasiteslist.com
nomorebullshitsite.com
linkxxxsites.com

Smith ha monitoreado, tan solo desde el 5 de julio a la fecha, más de 2,000 direcciones IP únicas como hosts para cada uno de estos dominios. La mayoría pertenecen a ISP (proveedores de servicios de Internet), usados por usuarios domésticos. El más usado es AOL.COM.

El troyano realiza un test de velocidad enviando información basura al sitio de Microsoft, y los resultados son enviados al servidor principal del pirata, el cuál solo selecciona las computadoras con mayor velocidad (cable o conexión DSL por ejemplo), para usarlas en el anillo.

La forma de instalación de este troyano podría ser a través de algún gusano, de los que descargan actualizaciones de Internet, como el Sobig, pero hasta el momento solo es una teoría. Es muy probable que tanto las redes de intercambio de archivos, como los canales de chat y las aplicaciones de mensajería instantánea, hayan sido uno de los vehículos.

Una de las muestras del troyano, tiene como fecha de compilación de su código, el 8 de julio, lo que hace suponer que dicho troyano es continuamente modificado y actualizado por el pirata.

Aunque los antivirus ya tienen muestras de este troyano (denominado "Migmaf"), y ya es identificado por la mayoría de los productos actualizados, hay que tener en cuenta su habilidad de ser modificado, por lo que se recomienda utilizar por lo menos algún cortafuegos personal, y tomar las mayores precauciones posibles ante cualquier ejecutable recibido o descargado de Internet, sobre todo con aquellos no solicitados, o provenientes de fuentes no comprobadas.

Por lo pronto, la versión actual del troyano, puede ser identificada por la aparición en la clave HKLM o HKCU Software \Microsoft \Windows \CurrentVersion \Run, del valor "Login Service".

El ejecutable parece instalarse en la carpeta de Windows \System32\ con el nombre de "wingate.exe".

Busque la clave "Login Service" con el editor del registro (REGEDIT) y bórrela si la tiene. También busque y borre el archivo "wingate.exe" en \Windows\System32.

Fuente: Enciclopedia virus


Compartir  

Imprimir Su ordenador puede ser un servidor porno sin su conocimiento Imprimir     Enviar Su ordenador puede ser un servidor porno sin su conocimiento Enviar noticia     Subir a Su ordenador puede ser un servidor porno sin su conocimiento Subir     Inicio Inicio  


Más...
11 datos sobre el acoso en Internet
28/02/2015   Lecturas: 3.891
El coche sin conductor de Google
08/03/2011   Lecturas: 10.641
Mozilla Firefox 4 se retrasa hasta 2011
02/11/2010   Lecturas: 10.393
Hitachi Ultrastar C10K600: El disco duro más rápido del mundo
13/10/2010   Lecturas: 12.615
Cargar el móvil caminando
12/09/2009   Lecturas: 16.572
Nuevo televisor láser acabará con el plasma
30/03/2009   Lecturas: 68.901
Samsung desarrolla memoria flash de 32 Gb
12/01/2009   Lecturas: 23.763
Windows Vista: Windows Vista a estudio
14/09/2008   Lecturas: 30.978
Internet Explorer 7: Beta 2 de Internet Explorer 7
05/06/2008   Lecturas: 17.233
El CSIC presenta un sistema que mejora hasta dos veces la resolución fotográfica
26/03/2008   Lecturas: 11.387
Google ayudará en la mejora de OpenOffice
21/01/2008   Lecturas: 9.893
Nuevo chip de memoria flash de 16 gigas de Samsung
20/11/2007   Lecturas: 15.277
Microsoft implanta Windows Genuine Advantage (WGA)
27/08/2007   Lecturas: 25.765
Sony desarrolla disco DVD de papel de 25 GB
03/04/2007   Lecturas: 29.857
Tarjetas de memoria a prueba de bombas
30/01/2007   Lecturas: 15.526
La falta de conocimientos frena Microsofot .NET
24/11/2006   Lecturas: 16.216
Software gratuito de Microsoft para desarrolladores
20/08/2006   Lecturas: 28.189
MSN, el buscador renovado
29/06/2006   Lecturas: 18.939
PHP 5.0, nueva versión de PHP
29/04/2006   Lecturas: 91.417
Programas de ajedrez que piensan
23/01/2006   Lecturas: 114.687
Telefónica duplicará velocidad de ADSL sin aumentar tarifas
12/07/2005   Lecturas: 35.742
DVD-D, el DVD que se autodestruye
26/06/2005   Lecturas: 16.383
Las cámaras digitales arrasan
28/04/2005   Lecturas: 14.411
Llega Windows Media Player 10
13/02/2005   Lecturas: 36.805
Vuelve Intel con Pentium M
28/01/2005   Lecturas: 18.485
La telefonía móvil será gratuíta
27/09/2004   Lecturas: 17.994
Nuevo dominio .xxx
12/08/2004   Lecturas: 15.699
Yahoo! presenta Web Rank, similar al PageRank de Google
20/07/2004   Lecturas: 14.065
Virus Mydoom: Mydoom ya es el virus más extendido de la historia
11/06/2004   Lecturas: 15.767
Centro de Alerta Antivirus: Defenderse de números de teléfono 806
04/05/2004   Lecturas: 21.345
Conexión a un gigabit por segundo, 1.000 veces más veloz que las ADSL
04/04/2004   Lecturas: 25.137
Push To Talk, móviles walkie-talkies
26/02/2004   Lecturas: 25.474
La pornografía online crece un 1.800%
09/12/2003   Lecturas: 55.426
Vocal Remover y Winamp, karaoke en tu PC
01/12/2003   Lecturas: 265.828
Intel P4 Extreme. Presentado Intel Pentium 4 Extreme
25/11/2003   Lecturas: 17.845
Retraso de Windows XP para AMD 64
20/11/2003   Lecturas: 21.171
Un chip 1.000 veces más veloz que los actuales
15/11/2003   Lecturas: 14.722
Skype: hablar gratis por teléfono con Skype
08/11/2003   Lecturas: 115.439
DVR: DVR, nuevos sistemas de grabación digital
03/10/2003   Lecturas: 31.220
Lanzamiento mundial de Microsoft Office System 2003
09/09/2003   Lecturas: 25.357
Kazaa Plus, el Kazaa de pago. Descargar gratis
02/09/2003   Lecturas: 129.013
El alquiler del cable-módem, un negocio muy lucrativo para Auna
29/08/2003   Lecturas: 16.543
Sobig.F, Blaster y Nachi.A: Cómo protegerse de estos 3 virus
22/08/2003   Lecturas: 15.733
Nuevo Microsoft Office 2003 a la venta el 21 de octubre
14/08/2003   Lecturas: 32.394
Microsoft considera hacer obligatorias las actualizaciones de Windows
06/08/2003   Lecturas: 15.516
El futuro del matrimonio en las matemáticas
24/07/2003   Lecturas: 17.229
La nueva versión de Morpheus, Morpheus 3.2 ve la luz
09/07/2003   Lecturas: 14.847
Nuevo MSN Messenger 6. Microsoft presenta el nuevo MSN Messenger 6
24/06/2003   Lecturas: 79.060
Su ordenador puede ser un servidor porno sin su conocimiento
08/06/2003   Lecturas: 43.929
Nueva versión de Lindows, Lindows 4.0, funciona desde un CD, sin instalación
16/05/2003   Lecturas: 35.884
Nuevo virus Sobig.E, se difunde por e-mail en un fichero zip
27/01/2003   Lecturas: 16.142
LSSI: Internautas con páginas personales y autónomos no tienen obligación de registrar sus dominios
20/11/2002   Lecturas: 14.259
Tablet PC, la nueva apuesta de Microsoft
14/11/2002   Lecturas: 30.936
LSSI - LSSICE. Sencillo manual de adaptación. Descarga gratuita.
08/11/2002   Lecturas: 39.604
Las palabras más buscadas en Internet
23/10/2002   Lecturas: 39.334
Nuevo Netscape 7.0 en castellano
14/10/2002   Lecturas: 40.034
El MDI, vehículo de aire comprimido, se fabricará en España
08/10/2002   Lecturas: 20.696
MDI, a punto el primer automóvil de aire comprimido
03/10/2002   Lecturas: 31.790
Kazaa 2.0, la nueva versión de Kazaa
25/09/2002   Lecturas: 26.828
Antena 3 TV recupera el dominio www.antena3.com
14/09/2002   Lecturas: 99.524
Por fin la primera gran actualización de Windows XP
04/09/2002   Lecturas: 30.766
Kazaa triplica en descargas a Morpheus
31/08/2002   Lecturas: 16.232
Baterías de combustible para móviles y portátiles
24/06/2002   Lecturas: 16.677
El diskette, al borde de la desaparición
31/05/2002   Lecturas: 48.588
Preocupación en la Unión Europea: Las direcciones IP se acabarán en 2005
26/03/2002   Lecturas: 14.358
Nace tarjeta protectora contra hackers y virus
04/02/2002   Lecturas: 14.719
Subir a Su ordenador puede ser un servidor porno sin su conocimiento Subir     Inicio Inicio  

¡Pronto!! Su publicidad aquí

55 usuarios activos
2.631 visitantes hoy
4.988 páginas hoy

Buscar
Frase célebre hoy
La peor forma de justicia es la justicia simulada

             Términos y Condiciones de Uso (LSSI)            © La Ventanita.net           Infortelecom Hosting
eXTReMe Tracker