NITOL botnet

Ir a: navegación, búsqueda de

El NITOL botnet es un botnet en su mayoría involucrados en la difusión malware y ataques de denegación de servicio distribuidos.[1][2]

Contenido

  • 1 Historia
  • 2 Véase también
  • 3 Referencias
  • 4 Enlaces externos

Historia

La Nitol Botnet fue descubierta alrededor de diciembre de 2012, con el análisis de la botnet indicando que la botnet mayormente es prevalente en China donde se detectan una estimación el 85% de las infecciones.[3][4] En China que la botnet fue encontrada para estar presente en los sistemas que vinieron nuevos de la fábrica, indicando que al troyano fue instalado en algún lugar durante el proceso de fabricación y montaje.[5] Según Microsoft los sistemas en riesgo también contenían una instalación falsa de Microsoft Windows.[3]

El 10 de septiembre de 2012 Microsoft tomó medidas contra la Nitol Botnet obteniendo un orden de la corte y, posteriormente, Sinkholing el dominio 3322.org.[6][7] El dominio 3322.org es un DNS dinámico que fue utilizada por los creadores de botnet como una infraestructura de mando y control para el control de la botnet.[8] Microsoft colocaron más adelante con 3322.org operador pluma Yong, que permitió el último continuar operando el dominio a condición de que cualquier subdominios vinculados a malware siguen siendo sinkholed.[9]

Véase también

  • Malware
  • Crimen de Internet
  • Seguridad en Internet

Referencias

  1. ^ Gonsalves, Antone. "Comprometido Windows PC comprado en China suponen riesgo a Estados Unidos". Networkworld. 27 de diciembre 2012.
  2. ^ Descripción, Rex (15 de octubre de 2012). "MSRT octubre de 12 - Nitol: código falso después de todo no es una gran". Microsoft. Microsoft Technet. 27 de diciembre 2012.
  3. ^ a b Descripción, Rex (22 de octubre de 2012). "MSRT octubre de 12 - Nitol por los números". Microsoft. Microsoft Technet. 27 de diciembre 2012.
  4. ^ Mimoso, Michael (13 de septiembre de 2012). "Microsoft realiza Nitol Botnet Takedown". Threatpost. 27 de diciembre 2012.
  5. ^ "Microsoft informe expone las familias de Malware ataca a la cadena de suministro". BBC. 27 de diciembre 2012.
  6. ^ Leyden, John (13 de septiembre de 2012). "Microsoft apodera de punto-org chino para matar Nitol bot ejército". El registro. 27 de diciembre 2012.
  7. ^ Jackson Higgins, Kelly (Sep 13, 2012). "Microsoft intercepta 'Nitol' Botnet y 70.000 dominios maliciosos". Lectura oscuro. 27 de diciembre 2012.
  8. ^ Ollmann, Gunter (13 de septiembre de 2012). "Nitol y 3322.org Takedown de Microsoft". Damballa. 27 de diciembre 2012.
  9. ^ Leyden, John (04 de octubre de 2012). "China Nitol botnet host retrocede después de que Microsoft instala demanda". El registro. 27 de diciembre 2012.

Enlaces externos

  • Análisis de la Nitol Botnet, creado por Microsoft como parte de la operación b70


Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Nitol_botnet&oldid=604878515"