Preguntas con etiqueta 'botnet'

2
respuestas

Configure y registre el tráfico saliente de una red de bots en un entorno seguro / protegido.

¿Cómo registro el tráfico de 'ataque' saliente de una botnet en una máquina con Windows XP? El tráfico capturado estará en el registro del firewall de Windows XP. Necesito configurar algún tipo de experimento donde pueda usar un registro de f...
hecha 24.03.2011 - 14:17
1
respuesta

Una computadora en nuestra red fue pirateada y robó cientos de cuentas en diferentes sitios web. ¿Cuáles son los pasos correctos a seguir?

Hace mucho tiempo que alguien en nuestra compañía descargó una copia de Windows Server infectada del sitio de torrent y la mantuvo como servidor de prueba en nuestra red hasta ahora. Recientemente, nuestro administrador notó un gran tráfico sali...
hecha 05.04.2017 - 18:29
2
respuestas

DGA (algoritmo de generación de dominios) - malwares

Algunos malware utilizan DGA (algoritmo de generación de dominios) para generar dominios de forma aleatoria para que los zombies puedan comunicarse de manera resiliente con el C & C. Por lo que sé, no hay forma de adquirir un dominio de T...
hecha 22.06.2016 - 15:04
1
respuesta

El sitio web popular contiene un anuncio que activa el escaneo remoto desde la botnet: ¿qué debo hacer?

Uno de los principales canales de televisión de mi país tiene un sitio web desde el cual se puede verlo en vivo, en transmisión. Obviamente, sirve anuncios mientras tanto, principalmente de los socios de Google. Una noche abrí el sitio web mient...
hecha 22.08.2016 - 21:52
1
respuesta

¿Peligros del tráfico de escaneo de botnet?

¿Existe algún peligro para ver pequeñas cantidades de tráfico asociado a botnet / malware que rastrea su infraestructura pública? Por ejemplo, ver el mismo malware asociado a la IP haciendo diferentes intentos de conexión a más de 1000 IPs públi...
hecha 07.04.2017 - 14:33
1
respuesta

¿Cómo informar con éxito el ataque DoS proveniente de un gran ISP?

Hace unas semanas informé sobre una pequeña red de bots que proviene de la red de un gran proveedor de Internet. Me pidieron más detalles que proporcioné. Pero el ataque ya lleva semanas y, por nuestra parte, parece que no han hecho nada para...
hecha 03.04.2016 - 00:54
2
respuestas

¿Por qué los investigadores necesitan controlar todos los servidores de C&C de una red de bots?

¿Por qué los investigadores necesitan controlar todos los servidores C & C de una red de bots? ¿No sería más fácil distribuir un comando de desinstalación a todas las PC accesibles para paralizar la red de bots? Esto podría hacerse una y...
hecha 25.02.2015 - 17:01
2
respuestas

¿Cómo deshacerse de un bot de anuncios?

El problema comenzó debido a la configuración de un servidor proxy en una PC conectada a mi red. Luego me di cuenta de que todos los dispositivos que se conectaban a la red, incluidos los PC y los teléfonos, estaban infectados por un bot de anun...
hecha 25.08.2014 - 10:44
1
respuesta

Detectar botnets que usan HTTP en lugar de IRC

Sé que la mayoría de los bots utilizan IRC o HTTP para comunicarse con C & C, y, a diferencia de IRC, no se puede bloquear. Entonces, si una botnet está usando HTTP, ¿cómo se puede evitar esto? Sólo teórico!     
hecha 06.12.2015 - 01:41
1
respuesta

ejecutando botnet para análisis

Soy muy curioso para entender prácticamente las botnets. Quiero ejecutar una botnet p2p (storm o waledac) para análisis y aprendizaje. Tengo principalmente dos problemas: ¿Dónde puedo obtener acceso a los binarios de cualquiera de los dos...
hecha 12.05.2015 - 11:41