La Ventanita.net
 
    La Ventanita del Humor     La Ventanita Sexy     Los Foros de La Ventanita     Libro de Visitas     Juegos    
 Madrid, sábado 19 de agosto de 2017 A rey muerto rey puesto 
 
 
SERVICIOS
Inicio
Humor
Foros
Chat
Encuestas
Juegos
Sexy
Libro visitas
Calculadoras
Traductor
Horóscopo
Numerología
El tiempo
Enlázanos

InforTelecom.net - Tu proveedor de hosting




La Ventanita de Internet

Su ordenador puede ser un servidor porno sin su conocimiento
08/06/2003   Lecturas: 43.689

Su ordenador puede ser un servidor porno sin su conocimiento Un troyano puede haber convertido su computadora en un sitio web pornográfico o en plataforma de envío de spam, sin que usted lo sepa. Las computadoras asaltadas, son escogidas por los piratas entre aquellas con mayor velocidad de conexión a Internet. Un usuario común, o aquél sin la preparación adecuada, muy probablemente no notará esta actividad extra en su PC.

¿Sabe que usted podría estar en el negocio de la pornografía sin saberlo?

Una nueva técnica empleada por piratas informáticos, permite tomar por asalto computadoras personales para convertirlas en sitios pornos.

Las computadoras asaltadas, que son escogidas por los piratas entre aquellas con mayor velocidad de conexión a Internet, reciben clandestinamente un troyano capaz de convertirlas en emisarias de páginas de publicidad pornográficas, incluyendo formularios para inscribir en esos servicios a posibles clientes.

Un usuario común, o aquél sin la preparación adecuada, muy probablemente no notará esta actividad extra en su PC. El programa solo descarga brevemente el material pornográfico en la computadora usurpada, y su acción es invisible al dueño del equipo. No causa daños en la máquina ni perturba su funcionamiento.

Los piratas informáticos operan un verdadero anillo de computadoras asaltadas, y pueden dirigir el tráfico a cada una de éstas, solo unos pocos minutos por vez, antes de cambiar rápidamente a otras.

Por ejemplo, cuando se visita una página porno o con publicidad pornográfica, los enlaces que se abren a otros sitios condicionados, pueden estar hospedados durante diez minutos en cada una de las computadoras tomadas por asalto.

La idea permite dividir el tráfico pesado entre miles de máquinas, y el número puede aumentar rápidamente. Además, hace prácticamente imposible que un proveedor de servicio pueda bloquear las páginas, porque su origen cambia constantemente. Esta técnica permite también usar los equipos invadidos, como generadores de correo basura (spam), amparados por las mismas "habilidades" para permanecer encubiertos.

Richard M. Smith, un investigador independiente, publicó la semana pasada estas afirmaciones en conocidas listas de seguridad. "Hay gente que está en el negocio de la pornografía, sin saberlo", afirma en relación a los usuarios infectados por este troyano. Para Smith, el origen del anillo de computadoras, podrían ser spammers de origen ruso. Los últimos análisis parecen desechar esta teoría.

De este modo, los emisores de esta publicidad o del spam, pueden ocultar su identidad, y resolver uno de los grandes problemas para los proveedores de pornografía y correo basura, impedir que cierren sus sitios por denuncias, En este caso, el usuario común (usted mismo), sería el denunciado, o al menos su propio proveedor de acceso a Internet.

Hace poco se comentó la acción de un troyano que permite manejar una red distribuida y oculta de escaneo. Aunque parece no estar relacionado, la idea puede tener cosas en común.

Según las últimas investigaciones de Smith, habrían por lo menos 2,000 computadoras hogareñas secuestradas por esta técnica.

El troyano funciona como un proxy, sirviendo de "anonimizador" inverso, para habilitar el acceso a estas páginas pornográficas (las páginas están en otras máquinas, ocultas de un rastreo desde la red al buscarse el origen).

Cómo estos sitios están activos periódicamente, en intervalos de solo diez minutos, es muy dificultoso, por no decir imposible, bloquearlos. El pirata solo debe tener instalados servidores DNS para estos dominios (servidores que mantienen la lista de nombres de sitios y su dirección IP asociada). Estos servidores están en otras computadoras también bajo su control. Desde allí se puede automatizar que cada par de nombre de dominio y dirección IP, cambien cada 10 minutos.

El pasado 4 de julio, algunos de estos servidores fueron usados para el envío masivo de mensajes solicitando las contraseñas y números de tarjetas de crédito a incautos usuarios de PayPal, el sitio de Internet que permite el pago de servicios on-line.

Algunos de los nombres de dominio usados por el troyano hasta el momento, son los siguientes:

onlycoredomains.com
pizdatohosting.com
bigvolumesites.com
wolrdofpisem.com
arizonasiteslist.com
nomorebullshitsite.com
linkxxxsites.com

Smith ha monitoreado, tan solo desde el 5 de julio a la fecha, más de 2,000 direcciones IP únicas como hosts para cada uno de estos dominios. La mayoría pertenecen a ISP (proveedores de servicios de Internet), usados por usuarios domésticos. El más usado es AOL.COM.

El troyano realiza un test de velocidad enviando información basura al sitio de Microsoft, y los resultados son enviados al servidor principal del pirata, el cuál solo selecciona las computadoras con mayor velocidad (cable o conexión DSL por ejemplo), para usarlas en el anillo.

La forma de instalación de este troyano podría ser a través de algún gusano, de los que descargan actualizaciones de Internet, como el Sobig, pero hasta el momento solo es una teoría. Es muy probable que tanto las redes de intercambio de archivos, como los canales de chat y las aplicaciones de mensajería instantánea, hayan sido uno de los vehículos.

Una de las muestras del troyano, tiene como fecha de compilación de su código, el 8 de julio, lo que hace suponer que dicho troyano es continuamente modificado y actualizado por el pirata.

Aunque los antivirus ya tienen muestras de este troyano (denominado "Migmaf"), y ya es identificado por la mayoría de los productos actualizados, hay que tener en cuenta su habilidad de ser modificado, por lo que se recomienda utilizar por lo menos algún cortafuegos personal, y tomar las mayores precauciones posibles ante cualquier ejecutable recibido o descargado de Internet, sobre todo con aquellos no solicitados, o provenientes de fuentes no comprobadas.

Por lo pronto, la versión actual del troyano, puede ser identificada por la aparición en la clave HKLM o HKCU Software \Microsoft \Windows \CurrentVersion \Run, del valor "Login Service".

El ejecutable parece instalarse en la carpeta de Windows \System32\ con el nombre de "wingate.exe".

Busque la clave "Login Service" con el editor del registro (REGEDIT) y bórrela si la tiene. También busque y borre el archivo "wingate.exe" en \Windows\System32.

Fuente: Enciclopedia virus


Compartir  

Imprimir Su ordenador puede ser un servidor porno sin su conocimiento Imprimir     Enviar Su ordenador puede ser un servidor porno sin su conocimiento Enviar noticia     Subir a Su ordenador puede ser un servidor porno sin su conocimiento Subir     Inicio Inicio  


Más...
11 datos sobre el acoso en Internet
28/02/2015   Lecturas: 3.582
El coche sin conductor de Google
08/03/2011   Lecturas: 10.369
Mozilla Firefox 4 se retrasa hasta 2011
02/11/2010   Lecturas: 10.099
Hitachi Ultrastar C10K600: El disco duro más rápido del mundo
13/10/2010   Lecturas: 12.284
Cargar el móvil caminando
12/09/2009   Lecturas: 16.330
Nuevo televisor láser acabará con el plasma
30/03/2009   Lecturas: 68.530
Samsung desarrolla memoria flash de 32 Gb
12/01/2009   Lecturas: 23.431
Windows Vista: Windows Vista a estudio
14/09/2008   Lecturas: 30.840
Internet Explorer 7: Beta 2 de Internet Explorer 7
05/06/2008   Lecturas: 16.984
El CSIC presenta un sistema que mejora hasta dos veces la resolución fotográfica
26/03/2008   Lecturas: 11.229
Google ayudará en la mejora de OpenOffice
21/01/2008   Lecturas: 9.729
Nuevo chip de memoria flash de 16 gigas de Samsung
20/11/2007   Lecturas: 15.173
Microsoft implanta Windows Genuine Advantage (WGA)
27/08/2007   Lecturas: 25.561
Sony desarrolla disco DVD de papel de 25 GB
03/04/2007   Lecturas: 29.667
Tarjetas de memoria a prueba de bombas
30/01/2007   Lecturas: 15.313
La falta de conocimientos frena Microsofot .NET
24/11/2006   Lecturas: 16.038
Software gratuito de Microsoft para desarrolladores
20/08/2006   Lecturas: 28.010
MSN, el buscador renovado
29/06/2006   Lecturas: 18.611
PHP 5.0, nueva versión de PHP
29/04/2006   Lecturas: 91.227
Programas de ajedrez que piensan
23/01/2006   Lecturas: 114.516
Telefónica duplicará velocidad de ADSL sin aumentar tarifas
12/07/2005   Lecturas: 35.592
DVD-D, el DVD que se autodestruye
26/06/2005   Lecturas: 16.189
Las cámaras digitales arrasan
28/04/2005   Lecturas: 14.299
Llega Windows Media Player 10
13/02/2005   Lecturas: 36.564
Vuelve Intel con Pentium M
28/01/2005   Lecturas: 18.316
La telefonía móvil será gratuíta
27/09/2004   Lecturas: 17.760
Nuevo dominio .xxx
12/08/2004   Lecturas: 15.483
Yahoo! presenta Web Rank, similar al PageRank de Google
20/07/2004   Lecturas: 13.924
Virus Mydoom: Mydoom ya es el virus más extendido de la historia
11/06/2004   Lecturas: 15.539
Centro de Alerta Antivirus: Defenderse de números de teléfono 806
04/05/2004   Lecturas: 21.199
Conexión a un gigabit por segundo, 1.000 veces más veloz que las ADSL
04/04/2004   Lecturas: 24.959
Push To Talk, móviles walkie-talkies
26/02/2004   Lecturas: 25.274
La pornografía online crece un 1.800%
09/12/2003   Lecturas: 55.234
Vocal Remover y Winamp, karaoke en tu PC
01/12/2003   Lecturas: 265.595
Intel P4 Extreme. Presentado Intel Pentium 4 Extreme
25/11/2003   Lecturas: 17.698
Retraso de Windows XP para AMD 64
20/11/2003   Lecturas: 21.071
Un chip 1.000 veces más veloz que los actuales
15/11/2003   Lecturas: 14.645
Skype: hablar gratis por teléfono con Skype
08/11/2003   Lecturas: 115.259
DVR: DVR, nuevos sistemas de grabación digital
03/10/2003   Lecturas: 31.053
Lanzamiento mundial de Microsoft Office System 2003
09/09/2003   Lecturas: 25.122
Kazaa Plus, el Kazaa de pago. Descargar gratis
02/09/2003   Lecturas: 128.849
El alquiler del cable-módem, un negocio muy lucrativo para Auna
29/08/2003   Lecturas: 16.332
Sobig.F, Blaster y Nachi.A: Cómo protegerse de estos 3 virus
22/08/2003   Lecturas: 15.554
Nuevo Microsoft Office 2003 a la venta el 21 de octubre
14/08/2003   Lecturas: 32.137
Microsoft considera hacer obligatorias las actualizaciones de Windows
06/08/2003   Lecturas: 15.370
El futuro del matrimonio en las matemáticas
24/07/2003   Lecturas: 16.965
La nueva versión de Morpheus, Morpheus 3.2 ve la luz
09/07/2003   Lecturas: 14.597
Nuevo MSN Messenger 6. Microsoft presenta el nuevo MSN Messenger 6
24/06/2003   Lecturas: 78.832
Su ordenador puede ser un servidor porno sin su conocimiento
08/06/2003   Lecturas: 43.689
Nueva versión de Lindows, Lindows 4.0, funciona desde un CD, sin instalación
16/05/2003   Lecturas: 35.665
Nuevo virus Sobig.E, se difunde por e-mail en un fichero zip
27/01/2003   Lecturas: 16.012
LSSI: Internautas con páginas personales y autónomos no tienen obligación de registrar sus dominios
20/11/2002   Lecturas: 14.122
Tablet PC, la nueva apuesta de Microsoft
14/11/2002   Lecturas: 30.687
LSSI - LSSICE. Sencillo manual de adaptación. Descarga gratuita.
08/11/2002   Lecturas: 39.401
Las palabras más buscadas en Internet
23/10/2002   Lecturas: 39.184
Nuevo Netscape 7.0 en castellano
14/10/2002   Lecturas: 39.851
El MDI, vehículo de aire comprimido, se fabricará en España
08/10/2002   Lecturas: 20.373
MDI, a punto el primer automóvil de aire comprimido
03/10/2002   Lecturas: 31.536
Kazaa 2.0, la nueva versión de Kazaa
25/09/2002   Lecturas: 26.631
Antena 3 TV recupera el dominio www.antena3.com
14/09/2002   Lecturas: 99.230
Por fin la primera gran actualización de Windows XP
04/09/2002   Lecturas: 30.594
Kazaa triplica en descargas a Morpheus
31/08/2002   Lecturas: 16.067
Baterías de combustible para móviles y portátiles
24/06/2002   Lecturas: 16.465
El diskette, al borde de la desaparición
31/05/2002   Lecturas: 48.365
Preocupación en la Unión Europea: Las direcciones IP se acabarán en 2005
26/03/2002   Lecturas: 14.199
Nace tarjeta protectora contra hackers y virus
04/02/2002   Lecturas: 14.488
Subir a Su ordenador puede ser un servidor porno sin su conocimiento Subir     Inicio Inicio  

¡Pronto!! Su publicidad aquí

16 usuarios activos
846 visitantes hoy
1.135 páginas hoy

Buscar
Frase célebre hoy
Un hombre con pereza es un reloj sin cuerda

             Términos y Condiciones de Uso (LSSI)            © La Ventanita.net           Infortelecom Hosting
eXTReMe Tracker