Casa > Ciber Noticias > Avalanche Cybercrime Network ya no afectará a los usuarios
CYBER NOTICIAS

Ciberdelincuencia avalancha de red no será más usuarios de la plaga

pirata informático

avalancha, la red cibercriminal importante que tiene miles de usuarios plagado, finalmente se ha desmantelado. Los números muestran que la red infectado al menos 500,000 sistemas diarias, y se ha entregado con éxito correos electrónicos de phishing a las víctimas potenciales. El grupo ha estado activo desde 2009, y recientemente fue demolida por U.S. y las autoridades europeas. Cinco sospechosos han sido detenidos, presuntamente implicados en avalancha.

Relacionado: Cima 5 Tendencias en la ciberdelincuencia 2016 De acuerdo con Europol


Avalancha ha sido la entrega de malware 20 Las familias de malware

El malware se propaga por la red criminal cibernético incluye GozNym y Teslacrypt, ambos muy conocidos piezas maliciosos. De acuerdo con Europol, Avalancha ha causado cientos de millones de dólares en daños y perjuicios, a nivel mundial.

Los grupos criminales han estado utilizando la infraestructura ya avalancha 2009 para la realización de programas maliciosos, actividades de phishing y el spam. Se enviaron más de 1 millón de correos electrónicos con archivos adjuntos dañinos o enlaces de cada semana a las víctimas inocentes.

La investigación que condujo a la detención duró cuatro años y los agentes implicados y fiscales en al menos 40 países, los Estados Unidos. Departamento de Justicia dice.

Relacionado: El hombre condenado por piratería Servidores Linux Kernel

Al parecer,, 39 de los servidores que soportan las actividades de Avalanche fueron capturados, y 221 fueron tomadas en línea a través de las notificaciones enviadas a los proveedores de alojamiento. Para hacer eso, las autoridades aplicaron un método conocido como sinkholing para infiltrarse en la infraestructura penal. La operación también participa redirigir el tráfico de las máquinas infectadas de la avalancha a los servidores controlados por las autoridades.

Europol ha emitido un comunicado, Diciendo que:

El [Derribar] operación marca el uso grande de la historia de sinkholing para combatir las infraestructuras de redes de bots y no tiene precedentes en su escala.

Los investigadores dicen que la avalancha fue el envío de más de un millón de correos electrónicos que contienen archivos adjuntos maliciosos sobre una base semanal. El software malicioso infecta a los usuarios en al menos 180 países.

Relacionado: Los criminales cibernéticos se han New Targets - Sistemas de pagos electrónicos


¿Por qué fue tan exitoso avalancha?

Debido a una técnica conocida como doble flujo rápido. Así es como los criminales cibernéticos lograron cambiar automáticamente los registros de direcciones IP con los nombres de dominio que utilizan.

Lo que hizo la ‘avalancha’ de infraestructura especiales fue el uso de la técnica denominada de flujo rápido doble. La configuración compleja de la red de la avalancha era popular entre los cibercriminales, debido a la doble técnica de flujo rápido que ofrece una mayor resistencia a los derribos y la actuación policial.

A pesar de que la red está ahora desmantelado, los usuarios todavía tienen que escanear su ordenador en busca de malware sobrante, ya que aún puede monopolizar los recursos del sistema e interferir con el acceso a Internet.


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo