Ciencia1.com - Ciencia y Tecnología - Innovación en movimiento: explorando las fronteras de la ciencia y la tecnología. Noticias sobre espacio, ingeniería, tierra, historia, naturalezas, economía, espacio, ingeniería, tierra, historia, naturalezas, economía
Directorio|Noticias|Artículos|Videos|Imágenes|Blog|

 




Noticias | Informáticas | Seguridad Informática

La primera red zombie formada con computadoras de Apple

Fue detectada por una empresa de seguridad informática y apodada como 'iBot'. Afecta únicamente a las Mac y ya fue utilizada para un ataque.

Publicado: Jueves, 7/5/2009 - 10:52  | 2872 visitas.

Un zombie es un computador infectado usado para hacer ataques spam o DOS
Un zombie es un computador infectado usado para hacer ataques spam o DOS
Imagen: Agencias / Internet


Tamaño: Letras NormalesLetras MedianasLetras Grandes

Si bien los virus para Mac son una rareza, desde hace tiempo las empresas de seguridad advierten que son cada vez más comunes debido a la constante alza en las ventas de equipos de Apple. Luego de que en enero se detectara la presencia del troyano OSX.IService, ahora Symantec advierte que existe un intento concreto por crear la primera red de computadoras zombie de equipos de Apple.

El troyano fue distribuido en versiones piratas bajadas de internet de Adobe Creative Suite e iWork 09. Los programas funcionan de manera normal, pero el OSX.IService abre una puerta trasera del sistema, se conecta a la red P2P y así incluye a la máquina infectada a los ataques coordinados contra sitios de internet.

De acuerdo a Mario Ballano Barcena y Alfredo Pesoli, investigadores de Symantec Irlanda, la red compuesta por varios miles de Macs fue utilizada para crear un ataque de negación de servicio en enero de este año.

"El método para infiltrar los sistemas, induciendo al usuario a instalar troyanos ocultos en software gratuito, es muy usado para obtener acceso a un sistema", comenta Kevin Haley, jefe de Symantec Security Response, de acuerdo a DiarioTI.

En otras palabras, los piratas suelen aprovechar las descargas de software desde internet para infiltrar algún tipo de malware en el programa que el usuario desea instalar. Por lo tanto, los usuarios de Windows o Mac, sin distinciones, pueden ser víctimas de esta práctica.

Una botnet es un grupo de computadoras –llamadas zombies- infectadas con algún malware que pueden ser utilizadas por el creador de la amenaza para algún tipo de acción concreta. Las más frecuentes son el envío de spam y los ataques de denegación de servicio, que tienen por objeto saturar servidores o sitios webs.

Noticia publicada en InfoBae (Argentina)

Categorías

» Agregar Enlace
Algoritmos Aplicaciones Biometría Bitácoras Criptografía
Directorios Empresas Encriptación Esteganografía Eventos
Firewalls Firmas Digitales Hacking Institutos Mail Anónimo
Medios Organizaciones PGP Recursos Seguridad en Internet
Usenet Virus y Gusanos

Enlaces a sitios

Access Computer and Internet Security Network

offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.

Attrition

computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.

Chalk Talk-Security

deals with risk of virus and intruders.

CNN.com: Insurgency on the Net

survey of hacking and computer security from CNN.

Data Recovery Service By Geeksnerds UK

Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition

Default Login / PW Database

offering a database of default logins and passwords to common networked devices.

Electronic Frontiers Georgia

offers privacy and anonymity information and downloads.

Ezkracho Team

Textos, noticias y programas sobre seguridad e inseguridad informática.

How Electronic Encryption Works & How It Will Change Your Business

discusses the business use of encryption, with the possible failure modes highlighted.

Image Protection Resources

discusses the pros and cons with many image protection techniques on the Internet and gives advice.



Noticias



Imágenes

 


Videos

 


Artículos


Entradas


Libros

 



Home Atrás Arriba


Estamos en:
Ciencia1.com:
2025 Ciencia1.com - Ciencia y Tecnología. Permitida la reproducción siempre que se señale la fuente y enlace correspondiente a cada material info@ciencia1.com