Iniciar sesión Regístrate
Buscar Lista de Miembros Staff Logros

ÚLTIMA HORA

[Noticias] Nuevo Virus 9 5 5901

Participantes:
Creado por:
#1
24 Apr 12 DJ-Xigu
Un nuevo virus amenaza con destruir los archivos de 300.000 usuarios el 9 de julio:

Alerta en Internet. El próximo nueve de julio, más de trescientos mil usuarios de todo el mundo pueden perder su acceso a la red por una trama de piratería que ha infectado miles de ordenadores.

Más de 300.000 usuarios de ordenador de todo el mundo pueden perder su acceso a Internet a partir del 9 de julio, cuando el FBI apagará los servidores temporales que se activaron tras descubrirse una importante trama de piratería.

La Oficina Federal de Investigaciones (FBI) ha creado una página web que permitirá a los usuarios determinar si sus ordenadores podrían estar entre los afectados por la trama, según informó hoy un portavoz de la agencia estadounidense a la cadena CNN.

El apagón se explica por la llamada 'Operación Click Fantasma', que en noviembre llevó a la detención de seis ciudadanos estonios acusados de fraude, al infectar cientos de miles de ordenadores en todo el mundo con un código malicioso llamado 'DNS Changer', que facilitaba la entrada de virus informáticos en el sistema. Según el FBI, los piratas utilizaron ese acceso para redirigir a los usuarios a sus propios servidores y manipular la publicidad en línea, con lo que ganaron hasta 14 millones de dólares en ingresos ilegales.

La agencia federal calcula que alrededor de 350.000 ordenadores siguen infectados, entre ellos 85.000 en Estados Unidos, donde el virus llegó incluso a ordenadores de la NASA. Al desmantelar la trama, el FBI activó servidores temporales para evitar la desconexión inmediata de muchos de los usuarios infectados, y darles tiempo a limpiar sus archivos.

El próximo 9 de julio, la agencia apagará definitivamente esos servidores, por lo que urge a los usuarios de todo el mundo a comprobar en su nueva página web si el suyo es uno de los ordenadores afectados.

¿Tu pc está infectado?

- Por suerte siguiendo el contenido de la página, mi pc está libre de ese virus.. Si lo llegase a haber tenido, pff..


EDITO POR SI ALGUNO NO SE FÍA:

¡Tomad la fuente!

http://www.antena3.com/noticias/tecnolog...00058.html

Regalo otra fuente:

http://www.elmundo.es/elmundo/2012/04/24...36637.html

Y más detalles:

- Apagará los servidores que se activaron a raíz de una trama de piratería
- El virus llegó a afectar a computadoras de la NASA
- Ha habilitado una web para que los usuarios comprueben el estado de sus PC
- El FBI estima que hasta 568.000 ordenadores fueron infectados.
- Aconsejan entrar en www.dcwg.org para saber si estamos a salvo.
- Seis hackers de Estonia ya están detenidos y falta un ruso.

Más el vídeo:

http://www.antena3.com/videos-online/not...00091.html

Quote de:

http://www.fbi.gov/newyork/press-release...g-business

Cita:Manhattan EE.UU. Fiscal acusa a siete personas por un diseño sofisticado ardid de fraude de Internet que infectó millones de ordenadores en todo el mundo y la publicidad manipulada Negocio por Internet
de Malware secreto redirigido Más de 4 millones de computadoras, generar al menos $ 14 millones en cuotas publicitarias fraudulentas de los demandados

EE.UU. Oficina Fiscal del
09 de noviembre 2011

Distrito Sur de Nueva York
(212) 637-2600
Preet Bharara, el Fiscal de los Estados Unidos para el Distrito Sur de Nueva York, Janice K. Fedarcyk, el Director Auxiliar a Cargo de la Oficina de Nueva York de la Oficina Federal de Investigaciones ("FBI"), y Paul Martin, el Inspector General de la Administración Nacional de Aeronáutica y del Espacio, la Oficina del Inspector General ("La NASA Oficina del Inspector General"), ha anunciado hoy los cargos contra seis ciudadanos estonios y un ruso nacionales para participar en un ardid de Internet un fraude masivo y sofisticado que infectados con malware más de cuatro millones de ordenadores situados en más de 100 países. De los ordenadores infectados con malware, por lo menos 500.000 se encontraban en los Estados Unidos, incluyendo las computadoras que pertenecen a agencias del gobierno estadounidense, como la NASA, instituciones educativas, organizaciones sin fines de lucro, negocios comerciales, y las personas. El malware en secreto alterado la configuración de los ordenadores infectados que los acusados ​​pudieran secuestrar digitalmente las búsquedas en Internet y los ordenadores redirigir a ciertos sitios web y anuncios, los cuales tienen derecho los demandados a pagar. Los acusados ​​recibieron posteriormente las tasas cada vez que estos sitios web o anuncios se hace clic en o vistos por los usuarios. El malware también impidió la instalación de software anti-virus y actualizaciones del sistema operativo en los ordenadores infectados, dejando a los ordenadores y sus usuarios no pueden detectar o detener el malware de los acusados, y los expone a los ataques de otros virus.

Seis de los acusados, Vladimir TSASTSIN, de 31 años, TIMUR GERASSIMENKO, de 31 años, Dmitri Jegorov, de 33 años, Valeri ALEKSEJEV, de 31 años, Konstantin POLTEV, de 28 años, y Anton Ivanov, de 26 años, todos los ciudadanos estonios, fueron detenidos y puestos bajo custodia ayer en Estonia la Policía de Estonia y la Junta de Guardia de Fronteras. La Oficina del Fiscal de EE.UU. buscará su extradición a los Estados Unidos. El séptimo acusado, Andrei TAAME, de 31 años, de nacionalidad rusa, sigue en libertad.

Manhattan EE.UU. Fiscal Preet Bharara dijo: "Estos acusados ​​dio un nuevo significado al término" publicidad engañosa ". Como se alega, que eran bandidos cibernéticos internacionales que secuestraron a millones de computadoras en la voluntad y de nuevo puso en fuga a los sitios web de Internet y la publicidad de su propia elección, recoger millones de dólares en comisiones inmerecidas para todos los clics informáticos secuestrados y los anuncios de Internet de manera fraudulenta de ingeniería. La comunidad internacional amenaza cibernética es quizás el reto más importante que enfrentan los organismos policiales y de seguridad nacional hoy, y este caso es tal vez la punta del iceberg de Internet. También es un ejemplo del éxito que se puede lograr cuando la policía internacional trabaja en conjunto para erradicar la delincuencia en Internet. Estamos comprometidos a continuar nuestra vigilancia y los esfuerzos-es esencial para nuestra seguridad nacional, nuestra seguridad económica y la seguridad de nuestros personal de los ciudadanos ".

El director del FBI Auxiliar a Cargo Janice K. Fedarcyk, dijo: "Los acusados ​​secuestraron 4 millones de ordenadores en un centenar de países, entre ellos medio millón de computadoras en los Estados Unidos, desviar el tráfico de Internet y generar $ 14 millones en los ingresos ilegítimos. La globalización de la economía legítima fue la inspiración para Thomas Friedman El mundo es plano. El alcance global de estos ladrones cibernéticos demuestra que el mundo de la delincuencia también es plana. El Internet es un fenómeno generalizado, ya que es una herramienta tan útil, pero es una herramienta que puede ser explotada por personas con malas intenciones y un poco de know-how. En este contexto, el derecho internacional y la cooperación en la aplicación de sólidas asociaciones público-privadas son una necesidad absoluta, y el FBI se ha comprometido a ambos. "

Inspector General de la NASA Paul Martin dijo: "Estas detenciones ilustran el nivel de cooperación necesario para hacer frente a la amenaza cada vez mayor en todo el mundo de la delincuencia cibernética. Seguiremos trabajando con nuestros colegas nacionales e internacionales para ayudar a proteger a los gobiernos, las agencias estadounidenses como la NASA, las empresas y usuarios individuales de Internet contra el fraude y el robo ".

El Esquema de Fraude Cibernético

De acuerdo con la acusación formal revelada hoy en el tribunal federal de Manhattan:

La publicidad en Internet es una industria de miles de millones de dólares en el que propietarios de sitios web vender espacios publicitarios en sus sitios. Debido a la gran cantidad de operadores página web, también conocidos como los editores y anunciantes de en Internet, los anunciantes confían a menudo en "corredores de anuncios" de terceros para contratar y entregar sus anuncios a los editores. Del mismo modo, en lugar de un contrato con los agentes de publicidad de forma individual, editores de sitios web a menudo se unen y forman "redes de editores" para contratar con agentes de publicidad colectiva.

Como se alega en la acusación, desde 2007 hasta octubre de 2011, los acusados ​​controlado y operado varias empresas que se hacían pasar por las redes de editores legítimos (las "Redes Editor") en la industria de la publicidad en Internet. Las redes de Publisher llegado a acuerdos con los agentes de publicidad bajo las cuales fueron pagados en base al número de veces que los usuarios de Internet hace clic en los enlaces para ciertos sitios web o anuncios, o en función del número de veces que ciertos anuncios se muestran en determinadas páginas web. Por lo tanto, más tráfico a los sitios web de los anunciantes y anuncios de publicidad, más dinero ganado a los acusados ​​en virtud de sus acuerdos con los agentes de publicidad. Como se alega en la acusación, los acusados ​​de manera fraudulenta aumentado el tráfico a los sitios web y los anuncios que les ganar dinero. Esto se logró haciendo que parezca a los anunciantes de que el tráfico de Internet provenía de clics legítimos y pantallas de anuncios en las redes de Publisher de los acusados ​​cuando, en realidad, no fue así.

Para llevar a cabo el plan, los acusados ​​y sus co-conspiradores utilizan lo que se conoce como "canallas" Domain Name System ("DNS") servidores, y software malicioso ("malware de la") que fue diseñado para modificar la configuración del servidor DNS en infectados computadoras. Computadoras de las víctimas se infectaron con el malware en su visita ciertos sitios web o software descargado para ver algunos vídeos en línea. El malware alterado la configuración del servidor DNS en los ordenadores de las víctimas a la ruta de los ordenadores infectados con falsos servidores DNS controladas y operadas por los acusados ​​y sus co-conspiradores. El cambio de ruta tomó dos formas que se describen en detalle a continuación: "No haga clic en el secuestro" y "fraude reemplazo de la publicidad." El malware también impidió a los equipos infectados desde la recepción de actualizaciones de antivirus de software o actualizaciones del sistema operativo que de otro modo podría haber detectado el malware y se detuvo. Además, los equipos infectados se dejaron también vulnerables a las infecciones por otros virus.

Haga clic en secuestro

Cuando el usuario de un ordenador infectado hace clic en un enlace de los resultados de búsqueda muestra a través de una consulta al motor de búsqueda, el programa malicioso causó la computadora para ser redirigido a un sitio web diferente. En lugar de ser llevados a la página web para que el usuario pidió que fuera, el usuario fue llevado a un sitio web designado por los acusados. Cada "clic" provocó el pago a los demandados en virtud de acuerdos de publicidad. Esta clic secuestro se produjo por los clics en los enlaces pendientes de pago que aparecen en respuesta a la pregunta de un usuario, así como los clics en "patrocinado" enlaces o anuncios publicitarios que aparecen en respuesta a un usuario consulta a menudo en la parte superior de, o hacia la derecha, los por lo tanto los resultados de búsqueda haciendo que los motores de búsqueda para perder dinero. Varios ejemplos de clic secuestro se ilustra en la acusación son:

Cuando el usuario de un equipo infectado clic en el enlace del nombre de dominio para el sitio web oficial de Apple iTunes, el usuario se ha llevado a una página web para una empresa no afiliada con Apple Inc., que pretendía vender el software de Apple.
Cuando el usuario de un ordenador infectado hace clic en un enlace de nombre de dominio para Netflix, el usuario se ha llevado a una página web para un negocio no relacionado llamado "BudgetMatch".
Cuando el usuario de un equipo infectado clic en el enlace del nombre de dominio para el sitio web oficial del gobierno del Servicio de Impuestos Internos, el usuario fue tomada en lugar de a la página web de H & R Block, un negocio de preparación de impuestos importante.
Publicidad contra el Fraude de reemplazo

Utilizando el DNS Changer Malware y servidores DNS falsos, los acusados ​​también se sustituye la publicidad en sitios web legítimos con anuncios sustituidos que desencadenaron los pagos a los acusados. Varios ejemplos de la sustitución fraude publicidad ilustradas en la Acusación incluyen:

Cuando el usuario de un equipo infectado visitó a la página principal de The Wall Street Journal, un anuncio destacado de la American Express "Tarjeta del ciruelo" había sido reemplazado de manera fraudulenta con un anuncio de "Chica de moda de Los Ángeles."
Cuando el usuario de un equipo infectado visitó el sitio web Amazon.com, un anuncio importante para Windows Internet Explorer 8 ha sido sustituido de manera fraudulenta, con un anuncio de un negocio de marketing de correo electrónico.
Cuando el usuario de un equipo infectado visitó el sitio web de ESPN, un anuncio destacado de "Dr. Pimienta Diez "había sido reemplazado de manera fraudulenta, con un anuncio de un negocio de tiempo compartido.
Los acusados ​​ganado millones de dólares en virtud de sus acuerdos de publicidad, no por legítimamente mostrar anuncios a través de sus redes de Publisher, sino más bien mediante el malware para conducir de manera fraudulenta el tráfico de Internet a los sitios web y los anuncios que les ganan más dinero. Como resultado, los acusados ​​y sus co-conspiradores ganado por lo menos $ 14 millones en las ganancias mal habidas a través clic secuestro y fraude reemplazo de publicidad. La acusación también alega que los acusados ​​lavaron los ingresos del sistema a través de numerosas empresas, incluyendo, entre otros, Rove Digital, una empresa de Estonia, y otros que figuran en la Acusación.

Esquema de los acusados ​​también se ven privados legítimos operadores de sitios web y anunciantes de fondos sustanciales y los ingresos por publicidad. Además de los motores de búsqueda pérdida de ingresos como resultado del secuestro de clic en sus anuncios patrocinados de resultados de búsqueda, los anunciantes pierden dinero al pagar por los clics que creían que procedían de los usuarios de computadoras interesados, pero que eran en realidad de manera fraudulenta diseñada por los acusados. Por otra parte, la conducta de los acusados ​​corría el riesgo de daño para la reputación de las empresas que pagan para hacer publicidad en Internet, pero eso no tenía ningún conocimiento o el deseo de los usuarios de computadoras que se dirigen a sus sitios web o anuncios a través de los medios fraudulentos utilizados por los acusados.

***

Cada uno es acusado de cinco cargos de alambre y los crímenes informáticos de intrusos (ver más abajo la tabla). Además, TSASTSIN está acusado de 22 cargos de lavado de dinero.

Los esfuerzos de remediación

En relación con las detenciones de ayer, las autoridades de los Estados Unidos se apoderó de computadoras en diferentes lugares, congeló las cuentas financieras de los acusados, y los discapacitados de su red de computadoras con sede en EE.UU., incluyendo docenas de delincuentes servidores DNS ubicados en Nueva York y Chicago. Además, las autoridades de los Estados Unidos tomó medidas con sus homólogos extranjeros para congelar los activos de los acusados ​​ubicados en otros países. Las labores de rehabilitación se llevaron a cabo inmediatamente para minimizar cualquier interrupción del servicio de Internet a los usuarios de ordenadores infectados con el malware. Esta corrección era necesaria porque el desmantelamiento de los acusados ​​rogue servidores DNS a los que millones de ordenadores en todo el mundo había sido redireccionado-que posiblemente han causado todos esos equipos, a todos los efectos prácticos, a perder el acceso a sitios web.

El esfuerzo de recuperación se lleva a cabo de conformidad con el orden de un juez de corte federal de Manhattan. Como parte de ese orden, de la parte demandada deshonestos servidores DNS han sido sustituidos por los legítimos. Internet Systems Consortium ("ISC"), una entidad sin fines de lucro, fue nombrado por la corte para actuar como un receptor de terceros durante un periodo limitado de 120 días durante los cuales se administran los servidores DNS de reemplazo. Aunque los servidores DNS de reemplazo será asegurar la continuidad del servicio de Internet a las víctimas, los servidores de repuesto no se elimina el malware de los equipos infectados. Los usuarios que creen que sus equipos pueden ser infectados puede encontrar información adicional en FBI.gov.

El Sr. Bharara elogió el trabajo de investigación del FBI, Oficina del Inspector General de la NASA, y la Policía de Estonia y la Junta de Guardia de Fronteras. El Sr. Bharara también agradeció especialmente la Unidad Nacional de Delitos de Alta Tecnología de la Agencia de Policía Nacional de Holanda. El FBI y la Oficina del Inspector General de la NASA recibió la ayuda de varios socios del sector privado nacional e internacional, incluyendo la Universidad Georgia Tech, Internet Systems Consortium, Mandiant, National Cyber ​​Forensics de Formación y de la Alianza, Neustar, Spamhaus, Cymru equipo, Trend Micro, de la Universidad de Alabama en Birmingham y los miembros de un grupo ad hoc de expertos en la materia conocido como el DNS Changer del Grupo de Trabajo (DCWG).

Fraudes Complejos de la Oficina y las Unidades de confiscación de bienes están manejando este caso. Fiscales adjuntos de EE.UU. Sarah IAF, James Pastore, y Alexander J. Wilson están a cargo de la acusación.

Los cargos contenidos en la acusación son meramente acusaciones y los acusados ​​se presumen inocentes a menos y hasta que se demuestre su culpabilidad.
#2
24 Apr 12
O.O osea que nos metemos en la pagina web esta para ver si estamos infectados no?? y lo estamos que se hace? no pegamos un tiro?
#3
24 Apr 12
Si alguien está infectado lo mejor sería formatear el pc, llevarlo a la tienda de informática para sacarle el virus o llamar a la policía nacional o la de la región de cada persona para que lo quitasen de vuestro ordenador con un programa de 'dirección de IP', conectando su pc al vuestro y eliminándolo...
#4
25 Apr 12
Sí, esta noticia ya la vi, y es útil, gracias por publicarla ^^.
[Imagen: sXfmlNq.png]
#5
26 Apr 12
Fiuuuuu Yo me salve ademas.... Tengo Ip dinamica jajajaja xD
Buen Tema :3 +1
[Imagen: RTL.jpg?psid=1]
#6
06 May 12
ooostias que mal... como miro si mi pc esta bien? ò.ó es importante dj comprendemeeee T^T

#7
08 May 12
(06 May 12)Death Makenshi escribió: ooostias que mal... como miro si mi pc esta bien? ò.ó es importante dj comprendemeeee T^T
- Aconsejan entrar en
www.dcwg.org
para saber si estamos a salvo.
#8
08 May 12 Zetsu
Resolución DNS = VERDE

eso es bueno no?
#9
08 May 12
vale como soy coto me podeis decir donde entrais pa saberlo? ya se que es esa pagina lo qu digo es en que parte de la pagina ._.

#10
08 May 12
traducela jajajaja o en reset o algo asi
Participantes:
Creado por:


Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)