{"id":298,"date":"2007-08-16T18:59:50","date_gmt":"2007-08-16T23:59:50","guid":{"rendered":"http:\/\/alexceli.org\/blog\/2007\/08\/16\/gigantesca-red-zombi-esta-lista-para-atacar-en-linea.php"},"modified":"2007-08-16T18:59:50","modified_gmt":"2007-08-16T23:59:50","slug":"gigantesca-red-zombi-esta-lista-para-atacar-en-linea","status":"publish","type":"post","link":"https:\/\/alexceli.org\/blog\/2007\/08\/16\/gigantesca-red-zombi-esta-lista-para-atacar-en-linea-298.php","title":{"rendered":"Gigantesca red zombi est\u00e1 lista para atacar en l\u00ednea"},"content":{"rendered":"<p><strong>Gusano Storm Worm<\/strong><\/p>\n<p>La red zombi m\u00e1s grande del mundo est\u00e1 compuesta por 1,7 millones de computadoras, que esperan un comando de activaci\u00f3n para iniciar el ataque en l\u00ednea m\u00e1s grande de la historia.<\/p>\n<p><center><img decoding=\"async\" src=\"http:\/\/www.diarioti.com\/sisimg\/14929b_hackerobscuro.gif\" alt=\"Hackers\" \/><\/center><\/p>\n<p>Diario Ti: En alg\u00fan lugar del mundo hay una persona con su dedo puesto sobre el bot\u00f3n rojo que activar\u00e1 el mayor ataque DDos (Distributed Denial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran n\u00famero de computadoras, que son convertidas en &#8220;zombis&#8221; sin voluntad, o &#8220;bots&#8221;, que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simult\u00e1neamente para bombardear un sitio web o servidor simult\u00e1neamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales caracter\u00edsticas puede afectar a un pa\u00eds completo, como ocurri\u00f3 en un ataque realizado contra Estonia hace algunos meses (ver art\u00edculo de referencia). <\/p>\n<p>Normalmente, una red zombi incluye 10-20.000 computadoras infectadas, que pueden ser controladas remotamente y ser usadas, por ejemplo, para extorsionar a propietarios de sitios web.<\/p>\n<p>Sin embargo, la red Storm Worm parece ser diferente. El gusano ha tenido una enorme propagaci\u00f3n durante el \u00faltimo semestre, parcialmente como archivo adjunto a correo electr\u00f3nico y parcialmente induciendo a usuarios descuidados a hacer en clic en enlaces hacia sitios malignos. Storm Worm se propaga, por ejemplo, mediante correo electr\u00f3nico con el texto &#8220;Your system is infected, please click on this link&#8221; (su sistema est\u00e1 infectado, por favor haga clic en este enlace).<\/p>\n<p>Solo durante las \u00faltimas dos semanas de julio se han registrado m\u00e1s de 415 millones de correo spam con el gusano Storm Worm. Si el sistema es infectado se instala en este un rootkit que es muy dif\u00edcil de detectar y eliminar. El rootkit escucha en Internet, a la espera de un comando que lo haga entrar en acci\u00f3n.<\/p>\n<p>Sin embargo, lo curioso con Storm Worm es que el comando en cuesti\u00f3n no ha sido enviado. Seg\u00fan Future Zone, actualmente habr\u00eda 1,7 millones de PC infectados con Storm Worm en todo el planeta, esperando el comando que les activar\u00e1 como zombies. Seg\u00fan la fuente, una peque\u00f1a parte del \u201cej\u00e9rcito de zombis&#8221; est\u00e1 siendo usado para propagar el gusano, en tanto que otra parte, igual de reducida, realiza ataques de prueba contra sitios anti-spam. Todo indica que se trata de ensayos previos a un inminente gran ataque.<\/p>\n<p>Por ahora se desconoce qui\u00e9n controla la gigantesca red de zombis, ni cual es su objetivo. Sin embargo, si las 1,7 millones de computadoras son activadas para un ataque simult\u00e1neo, se tratar\u00eda del mayor acto de sabotaje cibern\u00e9tico visto hasta ahora.<\/p>\n<p>Fuente: Futurezone<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gusano Storm Worm La red zombi m\u00e1s grande del mundo est\u00e1 compuesta por 1,7 millones de computadoras, que esperan un comando de activaci\u00f3n para iniciar el ataque en l\u00ednea m\u00e1s grande de la historia. Diario Ti: En alg\u00fan lugar del mundo hay una persona con su dedo puesto sobre el bot\u00f3n rojo que activar\u00e1 el [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,15,17,3],"tags":[],"class_list":["post-298","post","type-post","status-publish","format-standard","hentry","category-ciencia","category-computo","category-hacking","category-linux"],"_links":{"self":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/comments?post=298"}],"version-history":[{"count":0,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/298\/revisions"}],"wp:attachment":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/media?parent=298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/categories?post=298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/tags?post=298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}