Hoy os traemos un artículo analizando los ficheros de un panel de control de una botnet vietnamita. Domingo de cacharreo extremo.

Vendido por un precio inferior de 500 dólares, SpyEye operó principalmente en Estados Unidos, México, Reino Unido, Canadá e India.

El ataque fue cuatro veces mayor que el de la botnet Mirai de 2016. Supera, inclusive, al sufrido por Amazon AWS a principios de año.

Esta botnet utilizaba el ‘mailing spam’ a través de productos farmacéuticos y réplicas de relojes para infectar a sus victima e incluirlas en su red

Tuvo como víctima principal miles de ordenadores Linux, en su mayoría servidores. Muchos de estos servidores alojaban páginas web que eran visitadas por millones de usuarios.

Esta nueva botnet está formada por dispositivos IoT y presenta una serie de características y capacidades muy superiores a cualquier red de bots conocida hasta la fecha.

Comenzó a construirse a través de un kit de malware conocido como Butterfly Bot. Este kit podía adquirirse por un valor aproximado de entre 500 y 1.000€

Las primeras noticias que se tiene de Flashback datan del 2011, pero fue en abril de 2012, cuando la botnet atrajo realmente la atención.

Disponía de uno de los mayores conjuntos aplicativos de crimeware que permitía la administración de los equipos infectados vía web.

Es una aplicación gratuita que nos permite conocer el estado de seguridad de nuestro dispositivo. No tiene funciones de antivirus ni los sustituye, los complementa

Esta semana han ocurrido varios ataques similares al de hace dos semanas que, al final, han conseguido dejar sin Internet a Liberia.

LinkedIn ha interpuesto una demanda contra 100 personas anónimas por obtener datos del perfil de usuarios en grandes cantidades a través de bots.