La Ventanita.net
 
    La Ventanita del Humor     La Ventanita Sexy     Los Foros de La Ventanita     Libro de Visitas     Juegos    
 Madrid, martes 28 de noviembre de 2023  
 
 
SERVICIOS
Inicio
Humor
Foros
Chat
Encuestas
Juegos
Sexy
Libro visitas
Calculadoras
Traductor
Horóscopo
Numerología
El tiempo
Enlázanos

InforTelecom.net - Tu proveedor de hosting




La Ventanita de Internet

Su ordenador puede ser un servidor porno sin su conocimiento
08/06/2003   Lecturas: 46.101

Su ordenador puede ser un servidor porno sin su conocimiento Un troyano puede haber convertido su computadora en un sitio web pornográfico o en plataforma de envío de spam, sin que usted lo sepa. Las computadoras asaltadas, son escogidas por los piratas entre aquellas con mayor velocidad de conexión a Internet. Un usuario común, o aquél sin la preparación adecuada, muy probablemente no notará esta actividad extra en su PC.

¿Sabe que usted podría estar en el negocio de la pornografía sin saberlo?

Una nueva técnica empleada por piratas informáticos, permite tomar por asalto computadoras personales para convertirlas en sitios pornos.

Las computadoras asaltadas, que son escogidas por los piratas entre aquellas con mayor velocidad de conexión a Internet, reciben clandestinamente un troyano capaz de convertirlas en emisarias de páginas de publicidad pornográficas, incluyendo formularios para inscribir en esos servicios a posibles clientes.

Un usuario común, o aquél sin la preparación adecuada, muy probablemente no notará esta actividad extra en su PC. El programa solo descarga brevemente el material pornográfico en la computadora usurpada, y su acción es invisible al dueño del equipo. No causa daños en la máquina ni perturba su funcionamiento.

Los piratas informáticos operan un verdadero anillo de computadoras asaltadas, y pueden dirigir el tráfico a cada una de éstas, solo unos pocos minutos por vez, antes de cambiar rápidamente a otras.

Por ejemplo, cuando se visita una página porno o con publicidad pornográfica, los enlaces que se abren a otros sitios condicionados, pueden estar hospedados durante diez minutos en cada una de las computadoras tomadas por asalto.

La idea permite dividir el tráfico pesado entre miles de máquinas, y el número puede aumentar rápidamente. Además, hace prácticamente imposible que un proveedor de servicio pueda bloquear las páginas, porque su origen cambia constantemente. Esta técnica permite también usar los equipos invadidos, como generadores de correo basura (spam), amparados por las mismas "habilidades" para permanecer encubiertos.

Richard M. Smith, un investigador independiente, publicó la semana pasada estas afirmaciones en conocidas listas de seguridad. "Hay gente que está en el negocio de la pornografía, sin saberlo", afirma en relación a los usuarios infectados por este troyano. Para Smith, el origen del anillo de computadoras, podrían ser spammers de origen ruso. Los últimos análisis parecen desechar esta teoría.

De este modo, los emisores de esta publicidad o del spam, pueden ocultar su identidad, y resolver uno de los grandes problemas para los proveedores de pornografía y correo basura, impedir que cierren sus sitios por denuncias, En este caso, el usuario común (usted mismo), sería el denunciado, o al menos su propio proveedor de acceso a Internet.

Hace poco se comentó la acción de un troyano que permite manejar una red distribuida y oculta de escaneo. Aunque parece no estar relacionado, la idea puede tener cosas en común.

Según las últimas investigaciones de Smith, habrían por lo menos 2,000 computadoras hogareñas secuestradas por esta técnica.

El troyano funciona como un proxy, sirviendo de "anonimizador" inverso, para habilitar el acceso a estas páginas pornográficas (las páginas están en otras máquinas, ocultas de un rastreo desde la red al buscarse el origen).

Cómo estos sitios están activos periódicamente, en intervalos de solo diez minutos, es muy dificultoso, por no decir imposible, bloquearlos. El pirata solo debe tener instalados servidores DNS para estos dominios (servidores que mantienen la lista de nombres de sitios y su dirección IP asociada). Estos servidores están en otras computadoras también bajo su control. Desde allí se puede automatizar que cada par de nombre de dominio y dirección IP, cambien cada 10 minutos.

El pasado 4 de julio, algunos de estos servidores fueron usados para el envío masivo de mensajes solicitando las contraseñas y números de tarjetas de crédito a incautos usuarios de PayPal, el sitio de Internet que permite el pago de servicios on-line.

Algunos de los nombres de dominio usados por el troyano hasta el momento, son los siguientes:

onlycoredomains.com
pizdatohosting.com
bigvolumesites.com
wolrdofpisem.com
arizonasiteslist.com
nomorebullshitsite.com
linkxxxsites.com

Smith ha monitoreado, tan solo desde el 5 de julio a la fecha, más de 2,000 direcciones IP únicas como hosts para cada uno de estos dominios. La mayoría pertenecen a ISP (proveedores de servicios de Internet), usados por usuarios domésticos. El más usado es AOL.COM.

El troyano realiza un test de velocidad enviando información basura al sitio de Microsoft, y los resultados son enviados al servidor principal del pirata, el cuál solo selecciona las computadoras con mayor velocidad (cable o conexión DSL por ejemplo), para usarlas en el anillo.

La forma de instalación de este troyano podría ser a través de algún gusano, de los que descargan actualizaciones de Internet, como el Sobig, pero hasta el momento solo es una teoría. Es muy probable que tanto las redes de intercambio de archivos, como los canales de chat y las aplicaciones de mensajería instantánea, hayan sido uno de los vehículos.

Una de las muestras del troyano, tiene como fecha de compilación de su código, el 8 de julio, lo que hace suponer que dicho troyano es continuamente modificado y actualizado por el pirata.

Aunque los antivirus ya tienen muestras de este troyano (denominado "Migmaf"), y ya es identificado por la mayoría de los productos actualizados, hay que tener en cuenta su habilidad de ser modificado, por lo que se recomienda utilizar por lo menos algún cortafuegos personal, y tomar las mayores precauciones posibles ante cualquier ejecutable recibido o descargado de Internet, sobre todo con aquellos no solicitados, o provenientes de fuentes no comprobadas.

Por lo pronto, la versión actual del troyano, puede ser identificada por la aparición en la clave HKLM o HKCU Software \Microsoft \Windows \CurrentVersion \Run, del valor "Login Service".

El ejecutable parece instalarse en la carpeta de Windows \System32\ con el nombre de "wingate.exe".

Busque la clave "Login Service" con el editor del registro (REGEDIT) y bórrela si la tiene. También busque y borre el archivo "wingate.exe" en \Windows\System32.

Fuente: Enciclopedia virus


Compartir  

Imprimir Su ordenador puede ser un servidor porno sin su conocimiento Imprimir     Enviar Su ordenador puede ser un servidor porno sin su conocimiento Enviar noticia     Subir a Su ordenador puede ser un servidor porno sin su conocimiento Subir     Inicio Inicio  


Más...
11 datos sobre el acoso en Internet
28/02/2015   Lecturas: 6.360
El coche sin conductor de Google
08/03/2011   Lecturas: 13.266
Mozilla Firefox 4 se retrasa hasta 2011
02/11/2010   Lecturas: 12.908
Hitachi Ultrastar C10K600: El disco duro más rápido del mundo
13/10/2010   Lecturas: 15.251
Cargar el móvil caminando
12/09/2009   Lecturas: 19.203
Nuevo televisor láser acabará con el plasma
30/03/2009   Lecturas: 72.241
Samsung desarrolla memoria flash de 32 Gb
12/01/2009   Lecturas: 26.360
Windows Vista: Windows Vista a estudio
14/09/2008   Lecturas: 32.462
Internet Explorer 7: Beta 2 de Internet Explorer 7
05/06/2008   Lecturas: 19.019
El CSIC presenta un sistema que mejora hasta dos veces la resolución fotográfica
26/03/2008   Lecturas: 12.848
Google ayudará en la mejora de OpenOffice
21/01/2008   Lecturas: 11.352
Nuevo chip de memoria flash de 16 gigas de Samsung
20/11/2007   Lecturas: 16.658
Microsoft implanta Windows Genuine Advantage (WGA)
27/08/2007   Lecturas: 27.711
Sony desarrolla disco DVD de papel de 25 GB
03/04/2007   Lecturas: 31.512
Tarjetas de memoria a prueba de bombas
30/01/2007   Lecturas: 17.367
La falta de conocimientos frena Microsofot .NET
24/11/2006   Lecturas: 17.875
Software gratuito de Microsoft para desarrolladores
20/08/2006   Lecturas: 29.705
MSN, el buscador renovado
29/06/2006   Lecturas: 21.305
PHP 5.0, nueva versión de PHP
29/04/2006   Lecturas: 93.523
Programas de ajedrez que piensan
23/01/2006   Lecturas: 116.248
Telefónica duplicará velocidad de ADSL sin aumentar tarifas
12/07/2005   Lecturas: 37.151
DVD-D, el DVD que se autodestruye
26/06/2005   Lecturas: 18.134
Las cámaras digitales arrasan
28/04/2005   Lecturas: 15.809
Llega Windows Media Player 10
13/02/2005   Lecturas: 38.655
Vuelve Intel con Pentium M
28/01/2005   Lecturas: 19.994
La telefonía móvil será gratuíta
27/09/2004   Lecturas: 19.945
Nuevo dominio .xxx
12/08/2004   Lecturas: 17.585
Yahoo! presenta Web Rank, similar al PageRank de Google
20/07/2004   Lecturas: 15.448
Virus Mydoom: Mydoom ya es el virus más extendido de la historia
11/06/2004   Lecturas: 17.390
Centro de Alerta Antivirus: Defenderse de números de teléfono 806
04/05/2004   Lecturas: 22.713
Conexión a un gigabit por segundo, 1.000 veces más veloz que las ADSL
04/04/2004   Lecturas: 26.734
Push To Talk, móviles walkie-talkies
26/02/2004   Lecturas: 27.187
La pornografía online crece un 1.800%
09/12/2003   Lecturas: 57.069
Vocal Remover y Winamp, karaoke en tu PC
01/12/2003   Lecturas: 267.985
Intel P4 Extreme. Presentado Intel Pentium 4 Extreme
25/11/2003   Lecturas: 19.508
Retraso de Windows XP para AMD 64
20/11/2003   Lecturas: 22.511
Un chip 1.000 veces más veloz que los actuales
15/11/2003   Lecturas: 16.019
Skype: hablar gratis por teléfono con Skype
08/11/2003   Lecturas: 117.315
DVR: DVR, nuevos sistemas de grabación digital
03/10/2003   Lecturas: 32.987
Lanzamiento mundial de Microsoft Office System 2003
09/09/2003   Lecturas: 27.239
Kazaa Plus, el Kazaa de pago. Descargar gratis
02/09/2003   Lecturas: 130.698
El alquiler del cable-módem, un negocio muy lucrativo para Auna
29/08/2003   Lecturas: 18.015
Sobig.F, Blaster y Nachi.A: Cómo protegerse de estos 3 virus
22/08/2003   Lecturas: 17.381
Nuevo Microsoft Office 2003 a la venta el 21 de octubre
14/08/2003   Lecturas: 34.886
Microsoft considera hacer obligatorias las actualizaciones de Windows
06/08/2003   Lecturas: 17.124
El futuro del matrimonio en las matemáticas
24/07/2003   Lecturas: 19.088
La nueva versión de Morpheus, Morpheus 3.2 ve la luz
09/07/2003   Lecturas: 16.772
Nuevo MSN Messenger 6. Microsoft presenta el nuevo MSN Messenger 6
24/06/2003   Lecturas: 81.079
Su ordenador puede ser un servidor porno sin su conocimiento
08/06/2003   Lecturas: 46.101
Nueva versión de Lindows, Lindows 4.0, funciona desde un CD, sin instalación
16/05/2003   Lecturas: 37.634
Nuevo virus Sobig.E, se difunde por e-mail en un fichero zip
27/01/2003   Lecturas: 17.665
LSSI: Internautas con páginas personales y autónomos no tienen obligación de registrar sus dominios
20/11/2002   Lecturas: 15.718
Tablet PC, la nueva apuesta de Microsoft
14/11/2002   Lecturas: 33.024
LSSI - LSSICE. Sencillo manual de adaptación. Descarga gratuita.
08/11/2002   Lecturas: 41.411
Las palabras más buscadas en Internet
23/10/2002   Lecturas: 40.857
Nuevo Netscape 7.0 en castellano
14/10/2002   Lecturas: 41.545
El MDI, vehículo de aire comprimido, se fabricará en España
08/10/2002   Lecturas: 22.873
MDI, a punto el primer automóvil de aire comprimido
03/10/2002   Lecturas: 33.957
Kazaa 2.0, la nueva versión de Kazaa
25/09/2002   Lecturas: 28.295
Antena 3 TV recupera el dominio www.antena3.com
14/09/2002   Lecturas: 101.529
Por fin la primera gran actualización de Windows XP
04/09/2002   Lecturas: 32.431
Kazaa triplica en descargas a Morpheus
31/08/2002   Lecturas: 17.576
Baterías de combustible para móviles y portátiles
24/06/2002   Lecturas: 18.462
El diskette, al borde de la desaparición
31/05/2002   Lecturas: 50.520
Preocupación en la Unión Europea: Las direcciones IP se acabarán en 2005
26/03/2002   Lecturas: 15.789
Nace tarjeta protectora contra hackers y virus
04/02/2002   Lecturas: 16.347
Subir a Su ordenador puede ser un servidor porno sin su conocimiento Subir     Inicio Inicio  

¡Pronto!! Su publicidad aquí

453 usuarios activos
739 visitantes hoy
2.375 páginas hoy

Buscar
Frase célebre hoy
Ningún conocimiento humano puede ir más allá de su experiencia

             Términos y Condiciones de Uso (LSSI)            © La Ventanita.net           Infortelecom Hosting
eXTReMe Tracker