Microsoft lidera el cierre del mayor servidor de ‘spam’ : 30.000 millones de spam menos al día !

La denuncia de su unidad contra el crimen digital logra el cierre de un peligroso ‘botnet’

La unidad contra el crimen digital de Microsoft ha conseguido el cierre, por parte de las autoridades federales, de varios servidores del botnet responsable de la mayor distribución de spam, correo comercial no deseado. El miércoles se cerraron varios servidores del botnet Rustock que mantenía infectados y a sus órdenes un millón de computadores que utilizaba para enviar correo no deseado. Rustock se calcula que había convertido en zombis un millón de máquinas a través de las cuales enviaba miles de millones de correos cada día, muchos ellos dedicados a la promoción de falsos y peligrosos medicamentos.

Microsoft ya intervino el año pasado en el cierre de otro botnet, Waledac. Ahora la operación consistió en detectar los proveedores que albergaban servidores del botnet en cinco ciudades de Estados Unidos. Tras localizar su dirección IP de Internet se cortó la comunicación.

Para la operación Microsoft buscó la colaboración de terceros. En el blog donde explica lo sucedido, Microsoft cita que colaboró con la farmacéutica Pzifer (afectada por falsos anuncios de medicamentos), Fire Eye y expertos en seguridad de la universidad de Washington. También acudió a la policía holandesa para desmantelar instalaciones que operaban fuera del territorio de Estados Unidos. Las autoridades chinas también ayudaron con el bloqueo de dominios que Rustock pudo haber usado para el control de su red.

Rustock es el responsable del envío de 30 mil millones de correos al día. Un solo ordenador infectado y localizado era capaz de enviar 7.500 correos en 45 minutos a un promedio de 240.000 diarios.

Aunque este botnet estaba dedicado al spam, una vez operativos su red puede ser utilizada para otras finalidades como la obtención de contraseñas o los ataques de denegación de servicio. Los propietarios de los ordenadores bajo control desconocen que su máquina está al servicio remoto de los propietarios del botnet. La infección puede producirse de distintas formas, a través de un archivo adjunto enviado por correo o visitando un sitio en la Red dedicado a la propagación de programas maliciosos.

[Enlace Retirado]

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies