InicioInfoEmsisoft sufre ataque DDoS.

Emsisoft sufre ataque DDoS.

Info2/1/2017



En la última semana, dos empresas de seguridad, Dr. Web y Emsisoft, sufrió los ataques DDoS en las manos de los ciber-delincuentes que intentaron derribar sus sitios web como compensación por la intromisión con sus actividades ilegales.

El primer golpe de ataque ruso firma de seguridad Dr. Web, que reveló durante el fin de semana que un ataque DDoS, golpeo su ruso y ucraniano dominios (drweb.ru & drweb.ua).

Según la compañía, el ataque llegó a una velocidad que oscilaba entre 200.000 a 500.000 paquetes por segundo, y que se prolongó durante más de dos días, hasta que sus ingenieros lograron mantener bajo control y restauraron el servicio completo a sus servidores.

El ataque DDoS de aciertos de la compañía el 25 de enero, un día después de la firma de seguridad publicó una investigación en la que se expuso una red de bots, que numerada de miles de infectados de dispositivos Linux, que los delincuentes estaban utilizando para retransmitir el tráfico malicioso y ocultar sus IPs.

Los ataques DDoS golpe Emsisoft durante el fin de semana

Tres días después, el sábado, 28 de enero de Emsisoft sufrió un destino similar, cuando un ataque DDoS golpeara una sección específica de la empresa en el portal, el lugar donde Emsisoft hosts ransomware decrypters.

Hablando con el equipo de Bleeping Computer. Emsisoft CTO de Fabian Wosar dijo que el ataque se registró alrededor de 80 Gbps, y sus defensas a cabo bien, sin tiempo de inactividad para su sitio web.

"no administrar a tomar el lugar de abajo," Wosar dijo. "De acuerdo a nuestro proveedor se trataba de un pequeño ataque de alrededor de 80 Gb. Era un poco lento."

MRCR ransomware autor detrás del ataque.

"El último [ataque DDoS] fue casi sin duda a la MRCR porque coincidió con el autor del malware presentes en nuestros foros," Wosar también añadió.

MRCR es un nombre alternativo para la Navidad (o Merry X-Mas) de ransomware que apareció en el inicio del año, y para el que Emsisoft publico un decodificador.

El sábado, la compañía lanzó una actualización para el MRCR decrypter, la orientación de la ransomware de la última versión.

Momentos más tarde, el ataque DDoS da golpe. "El ataque se inició el sábado alrededor de las 10:00 AM CET, golpeando el decrypter , nuestra infraestructura de correo electrónico, y nuestra auto-portal de ayuda", dijo Wosar. "Que se prolongó durante cerca de 8 horas."

Wosar la sospecha de que el MRCR era el autor que estaba detrás del ataque DDoS y fue confirmado un par de horas más tarde, cuando una persona usando el nombre de COMODO de Seguridad firmado en el Emsisoft foro y de hecho absurdo de las acusaciones de que el uso de Emsisoft decrypters instalará ransomware o daños en los equipos de los usuarios.

En su mensaje, esta persona utiliza una de las direcciones de correo electrónico en el que el MRCR ransomware exigió a los usuarios a ponerse en contacto para hablar de rescate de datos de pago.



De acuerdo a Wosar, esta no era la primera vez que la compañía el decodificador de hosting del portal fue golpeado por un ataque DDoS.

"Hemos tenido una más grande, apenas un par de semanas de 640 GBps", dijo. "Varios [los ataques]. en realidad."

El Emsisoft investigador nunca descubrió quién estaba detrás de los ataques, pero él dice que en el momento en que salió a la venta tres ransomware decrypters en un período muy corto en el tiempo.

Más precisamente, uno de los ataques de golpe el 2 de diciembre, poco después de Emsisoft lanzó un libre decrypter para la NMoreira ransomware.

Cyber-los profesionales de la seguridad dirigido en el pasado

Esta no es la primera vez que las empresas de antivirus han sido afectados por los ataques DDoS, según Andy Shoemaker, fundador y CEO de NimbusDDoS, un proveedor de DDOS simulación y pruebas de servicios.

Igual que el Dr. Web y Emsisoft, Kaspersky Lab fue también golpeado por los ataques DDoS en el pasado, después de exponer malware campañas, Shoemaker dijo Bleeping Computer..

Otro caso es el famoso infosec periodista Brian Krebs, que era el destino de varios de mammoth DDoS, en el otoño de 2016, después de exponer un DDoS-para-servicio de alquiler de llamada vDos.
Datos archivados del Taringa! original
0puntos
19visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:

Dejá tu comentario

0/2000

No hay comentarios nuevos todavía

Autor del Post

L
Leon41🇦🇷
Usuario
Puntos0
Posts14
Ver perfil →
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.