Hola, Bienvenidos a Sanahoria.com, Tu Pagina Informativa Y Músical.!

Siguenos en las diferentes redes sociales o suscribirte a nuestro feed de Sanahoria.com.

¡Suscríbete a nuestro blog!

Recibe en tu correo las últimas noticias del blog. Sólo ingresa tu correo para suscribirte.

 

Los hackers que atacaron a Google en 2009 siguen infiltrándose en otras empresas

En 2009, Google denunció que atacantes que provenían aparentemente de China ingresaron a sus sistemas. La compañía afirmó en ese entonces que los atacantes trabajaban para el gobierno chino, cosa que el país asiático negó. Como sea, estos hackers no han estado durmiendo en los últimos años: según un estudio de Symantec, han atacado aparentemente más de 1.000 computadoras de empresas aprovechándose de al menos ocho vulnerabilidades de día cero, cinco de las cuales afectan a Adobe Flash Player y una a Internet Explorer.

Los investigadores de Symantec rastrearon el trabajo de estos hackers luego de descubrir varias similitudes entre el método de ataque a Google y el que se había usado en otras empresas y organizaciones. Bautizaron a la banda como “Elderwood gang”, basándose en un parámetro usado en los códigos de ataque.

El grupo no sólo ha atacado empresas, sino también organizaciones no gubernamentales, particularmente las relacionadas con derechos humanos en el Tíbet y China.

La mayoría de las víctimas detectadas por la empreas están en Estados Unidos, con ataques enfocados a recolectar información de inteligencia y propiedad intelectual, como secretos de negocios y planos de diseño. Varios de los ataques incluyeron en el proceso a compañías proveedoras de servicios o partes mecánicas o electrónicas, como paso previo a la embestida contra el objetivo principal.

Symantec cree que el grupo de hackers está compuesto por varios equipos con diferentes habilidades y tareas. Los más especializados probablemente se dedican a encontrar vulnerabilidades de día cero, escribir exploits, crear herramientas e infectar sitios web, mientras un equipo menos especializado se dedica a identificar objetivos basándose en diferentes metas, como robar diseños de un producto militar, o rastrear actividades de un activista de derechos humanos, y enviar los ataques. Un tercer grupo tendría la misión de revisar y analizar los documentos robados a las víctimas.

Según los investigadores, los atacantes parecen proceder por etapas, atacando de forma agresiva por tres meses, para luego desaparecer por un tiempo antes de volver a atacar. Esta pausa puede deberse al tiempo requerido para analizar la información obtenida con el ataque, y para identificar nuevos objetivos que atacar.

Lo más sorprendente para Symantec fue observar la cantidad de vulnerabilidades de día cero que este grupo ha utilizado en los últimos tres años. La compañía sugiere que tienen acceso al código fuente de las aplicaciones de las que se están aprovechando, o realizaron una ingeniería inversa tan buena que ya tienen un stock de vulnerabilidades esperando a ser explotadas.

Los atacantes parecen tener una cantidad considerable de exploits ordenados esperando para usar, de modo que si una falla de día cero es descubierta, tienen otra de la cual aprovecharse.

Una vulnerabilidad de día cero es un agujero de seguridad en un software que es desconocido para su creador, por lo que no es reparado. Estas vulnerabilidades son aprovechadas por atacantes para hacer ingresar programas maliciosos, como un troyano, a un computador objetivo.

Comparte este artículo con tus amigos en Facebook,y Twitter con los botones debajo de cada post.¡Gracias! ..Fuente/avatar_cony Cony Sturm/Via FW /

0 Comenta esta nota.:

.

Información y diversión en tu correo

Registra tu e-mail en el campo de abajo y recibiras diariamente lo más destacado del de Sanahoria.com, disfruta de: Noticias, Entretenimiento, Farandulas, Música,Fotos, Videos, Deportes,y los mejores eventos del United Palace.

Entra tu email Aqui..

- Recibe las principales noticias del día a travez de Sanahoria.com

- Registrate es simple y sin costo alguno

- Tu correo no será divulgado ni usado para cualquier otro tipo de envío

- Puedes cancelar tu suscripción en cualquier momento

 
 
 
Salud
[Ultimo avance diabetes T-1]
Compartiendo la data, Dexcom G4 PLATINUM con Share. Para los que no están familiarizados con esta herramienta, el MCG cuenta con tres partes; el sensor, el transmisor y el recibidor.

Leer Más [+]
Blog Ayuda
[Como Inhabilitar el botón derecho del mouse]
Se trata de un script que se activa al usar el botón derecho del mouse y que muestra un mensaje en toda la ventana del navegador..

Leer Más [+]
[ Poner foto de Fondo al texto en cualkier post. ] Hoy les traigo un truco el cual nos ayudará a ponerle un fondo a cualquier entrada en particular del blog. El truco es en verdad sencillo.

Leer Más [+]
Tecnología
[Intel presenta el primer ordenador portátil sin cables]
Este equipo se carga de forma inalámbrica y puede conectarse a periféricos sin necesidad de hacerlo a través de cables.

Leer Más [+]
Trucos Para Tu Blog.
[Cajas deslizantes laterales de Facebook Fans]
En este caso les voy a enseñar a colocarlas en el blog de ustedes y además también la de Blogger para obtener seguidores ahí también..

Leer Más [+]
[Dos post en una misma entrada.] Hola hoy he encontrado un nuevo truco sirve para escribir un post con dos columnas, no olvides en dejar algun comentario si te gusto el truco.

Leer Más [+]
Sexología
[Trastorno del deseo sexual]
consiste en la ausencia reiterada y persistente de fantasías sexuales o interés para realizar algún tipo de actividad sexual. Tal y como explica la doctora Francisca Molero.

Leer Más [+]
Personaliza Tu Blog.
[Araña interactiva para el blog, que se mueve]
Esto es parte de la modernidad web, y se trata de una araña que se mueve por si sola dentro de su telaraña, y que podemos arrastrar con el cursor.

Leer Más [+]
[Como Cambiar el Favicon de blogger] Pues bien no es tan dificil solo bastará con agregar una linea al código para decirle lo que queremos que haga. en primer lugar ubicamos en diseño hthtml el siguiente código:.

Leer Más [+]
 
Copyright © Www.Sanahoria.Com
Diseño grafico exclusivo de Sanahoria.com Por | su Editor: Felipe Marte