ADN 40

Menú principal

Noticias

PODER MÉXICO FINANZAS INTERNACIONAL CIUDAD DEPORTES SEGURIDAD VANGUARDIA POP DE PUNTA SALUD OPINIÓN

Menú principal

Noticias

PODER MÉXICO FINANZAS INTERNACIONAL CIUDAD DEPORTES SEGURIDAD VANGUARDIA POP DE PUNTA SALUD OPINIÓN
PROGRAMACIÓN
REGISTRO
REDES SOCIALES

Menú videoteca

OPINIÓN

A quemarropa Al filo Aquí entre amigos Azteca Documentales Berman: Otras historias Café de Noche Desafío Desde la trinchera Desde las Cámaras EC = Pablo Boullosa El nuevo México El Otro Palco El Sillón de Pensar En contexto En Red Encuentro de opiniones Entre reporteros Especiales Frente a frente Índice Económico Juzgue Usted Katia 360 La billetera La de ocho La entrevista con Sarmiento La pura verdad Los despachos del poder Los Observadores México Confidencial No hay lugar común Nombres, nombres y nombres Primer Círculo Reporte 13 Rocha y Sarmiento Tocando vidas Todo Personal Vidas apasionantes

CULTURA

Algarabía CDI El Foco El Pulso de la Fe El Refugio de los Conspiradores La Otra Aventura Leyenda Urbana México Bravo

ENTRETENIMIENTO

Alta Definición Farándula 40 Inbox Platicando con Alazraki

DEPORTES

ADN Deportes Box Azteca

Buscador

ADN 40

Resultados de la búsqueda

 

Registro

ADN 40
ADN 40

SUSCRÍBETE

AVISO DE PRIVACIDAD SIMPLIFICADO
Operadora Mexicana de Televisión, S.A. de C.V. y sus filiales, subsidiarias y partes relacionadas (en lo sucesivo P40) con domicilio en Periférico Sur número 4121, colonia Fuentes del Pedregal, Delegación Tlalpan, Ciudad de México, Distrito Federal, código postal 14141. En cumplimiento a la Ley Federal de Protección de Datos en Posesión de los Particulares, hace de su conocimiento que los datos personales y/o datos sensibles que usted libre y voluntariamente llegare a proporcionar a través de este medio, estarán sujetos a las disposiciones del Aviso de Privacidad Completo de P40 mismo que puede ser consultado en el sitio de Internet: www.adn40.mx y en el cual se explica el tratamiento de su información y los derechos que le otorga la legislación aplicable.

AVISO DE PRIVACIDAD COMPLETO Regístrate
 

 

Redes sociales

FACEBOOK TWITTER YOUTUBE INSTAGRAM
 
 

Investigadores revelan que es posible conocer origen de ciberataques

Las técnicas que ahora utilizan los cibercriminales para cometer ilícitos, hacen más difícil su localización

Administrador ADN40
@adn40mx

Pasan desapercibidos al plantar información falsa de fechas y horarios, utilizan cadenas de código en varios idiomas y operan bajo la cubierta de grupos inexistentes.

En un comunicado, la empresa de seguridad Kaspersky Lab, señala que los investigadores Brian Bartholomew y Juan Andrés, revelaron en un estudio que los creadores de las amenazas más avanzadas utilizan las denominadas operaciones de banderas falsas (False Flags) para engañar, no obstante sí es posible dar con el origen del ataque.

"Hay una necesidad global de conocer a los principales depredadores en el ecosistema del malware y de proporcionar inteligencia sólida y viable a las organizaciones que la deseen, ese debe ser nuestro enfoque", dijo Brian Bartholomew.

Para dar una posible respuesta sobre de dónde provienen los ataques, los investigadores utilizan diferentes técnicas como los marcadores de tiempo, que indica cuando los fueron compilados los archivos del malware.

Agregó que con las muestras relacionadas se podrían determinar las horas de trabajo de los desarrolladores, y sugerirían un huso horario general para sus operaciones. Aunque estas marcas pueden ser alteradas con facilidad.

El idioma es una de las pistas para revelar el origen, por medio del dominio del lenguaje al crear un correo electrónico de un phishing. Las rutas de depuración también pueden revelar un nombre de usuario, así como las convenciones de nombres internos para proyectos o campañas.

Los documentos de phishing pueden estar repletos de metadatos que guardan una información de estado que apunta a la computadora real del autor. No obstante, los agentes de amenazas pueden manipular fácilmente los marcadores de idioma para confundir a los investigadores.

Detalló que se puede buscar el domicilio virtual de los malhechores al indagar los verdaderos servidores de comando y control (C&C). Esta infraestructura puede ser costosa y difícil de mantener, por ello, hasta los atacantes que disponen de buenos recursos tienden a reutilizar una infraestructura C&C o dephishing.

Las conexiones secundarias o de back-end pueden dar una idea de la identidad de los atacantes, si estas no logran el anonimato adecuado en las conexiones a Internet al acumular datos de un servidor de correo electrónico o de exfiltración, preparar a un servidor intermediario o de phishing o al verificar a un servidor pirateado.

Los objetivos de los atacantes también son potencialmente reveladores, pero establecer la conexión correcta requiere la interpretación y análisis de expertos, ya que pueden pasar desapercibidos al simular estar dentro de una organización hacktivista o simplemente cubrirse al tratar de incriminarlos, concluyó.

Finanzas

RELACIONADOS

COMENTARIOS
 
 

ADN 40

DIRECCIÓN

Periférico Sur 4121,
Col. Fuentes del Pedregal,
México, D.F. 14141

SERVICIO Y ATENCIÓN AL CLIENTE

1720 1313

© Operadora Mexicana de Televisión, S.A. de C.V., 2017. Todos los derechos reservados.
Queda prohibida la reproducción total o parcial sin la autorización previa, expresa y por escrito de su titular.