Agregar pagina a Sitios ArgentinaComo publicitar aquí   │  Noticias & medios   │  Contacto

 

Sitios Argentina - Notas & Noticias Destacadas e interesantes

 

EL MAYOR ATAQUE INFORMATICO DE LA HISTORIA

Se tratan de al menos 1,7 millones de computadoras en manos de hackers que esperan una orden de activación para dar comienzo al mayor ataque informático de la historia

Tal como si se tratara de una película de ciencia ficción, en algún lugar del mundo hay una persona dispuesta a bloquear millones de sitios con sólo apretar un botón.

Para realizar un ataque DDos (Distribuited Denial of Service) se debe primero tomar el control de un gran número de computadoras alrededor del mundo, que se convierten en zombis o bots.

El hacker puede entonces activar esa red de equipos zombis para bombardear un sitio web o un servidor, lo que bloquea al instante su blanco. Un ataque de este tipo vivió hace semanas atrás Estonia, donde todos los sitios gubernamentales cayeron abruptamente.

Otra de las actividades que realizan los hackers es extorsionar a un sitio web determinado, al cual se le exige dinero a cambio de evitar un ataque.

Una red zombi tiene alrededor de 20.000 computadoras, pero en este caso, según la publicación alemana Future Zone, existen 1,7 millones de equipos bajo el control de un hacker.

¿Cómo lo hicieron?
Un gusano llamado Storm Worm estuvo más activo que lo habitual en los últimos meses. Llega por mail y los usuarios desprevenidos que hacen click en los links fortalecen la red de zombis.

Sólo durante las últimas dos semanas de julio se registraron más de 415 millones de correo spam con el gusano Storm Worm. Si el sistema es infectado se instala en este un rootkit que es muy difícil de detectar y eliminar. El rootkit escucha en internet, a la espera de un comando que lo haga entrar en acción, dice DiarioTI.

De acuerdo a Future Zone una pequeña parte del “ejército de zombis" es usada para propagar el gusano y otra, igual de reducida, realiza ataques de prueba contra sitios anti-spam. Todo indica que se trata de ensayos previos a un inminente gran ataque.

Lo peor del caso es que nadie sabe quién o dónde se encuentra la fuente de esta red. Y tampoco cuál es el potencial objetivo del que sería un ataque cibernético sin precedentes

Fuente

Compartir este articulo :

 

HACKERS FAMOSOS

CURSO HACKER

 

 

 

Home  |  Cómo incluir tu Pagina aquí  |  Noticias & Actualidad  |  Publicidad & Consultas
 
© Copyright 2001 - 2021 Sitios Argentina .com.ar | Permitido el uso del contenido citando la fuente.