El uso de sofisticados clientes Web para navegar, como cualquier software comercial, son a menudo vulnerables a ataques. Cuantas más funcionalidades incorpore el navegador, es más probable que exista un bug que pueda ser explotado por un atacante para acceder, u observar, información confidencial de la victima.
Mientras que los vendedores del software hacen grandes esfuerzos para parchear las vulnerabilidades, los usuarios particulares aplican rara vez dichas medidas. Aunado a la capacidad de instalar agregaciones (tales como flash, RealPlayer y otros medios embebidos) implican nuevas oportunidades de ataque.
Similar a las amenazas de los virus y gusanos, estas vulnerabilidades se pueden explotar de diversas maneras. Muchos de los ataques no se pueden bloquear por los antivirus pues son a menudo mucho más duros de detectar y por lo tanto de prevenir (P.e. la etapa en la cual funcionaría el antivirus, sería después del ataque y solamente si el atacante intenta instalar un troyano o un Keylogger conocido).
Ejemplo: URL del Microsoft Internet Explorer que funciona mal por la inserción de un carácter (en este caso 0x01 - representado como la secuencia escape %01) dentro de la sección del Username del Friendly Login URL, redirigiría a un usuario al servidor de los atacantes, pero los caracteres después de %01 no se exhibirían en el campo de direcciones del navegador. Por lo tanto este ataque se podía utilizar para ofuscar el URL de los atacantes.
Mientras que los vendedores del software hacen grandes esfuerzos para parchear las vulnerabilidades, los usuarios particulares aplican rara vez dichas medidas. Aunado a la capacidad de instalar agregaciones (tales como flash, RealPlayer y otros medios embebidos) implican nuevas oportunidades de ataque.
Similar a las amenazas de los virus y gusanos, estas vulnerabilidades se pueden explotar de diversas maneras. Muchos de los ataques no se pueden bloquear por los antivirus pues son a menudo mucho más duros de detectar y por lo tanto de prevenir (P.e. la etapa en la cual funcionaría el antivirus, sería después del ataque y solamente si el atacante intenta instalar un troyano o un Keylogger conocido).
Ejemplo: URL del Microsoft Internet Explorer que funciona mal por la inserción de un carácter (en este caso 0x01 - representado como la secuencia escape %01) dentro de la sección del Username del Friendly Login URL, redirigiría a un usuario al servidor de los atacantes, pero los caracteres después de %01 no se exhibirían en el campo de direcciones del navegador. Por lo tanto este ataque se podía utilizar para ofuscar el URL de los atacantes.
40 comentarios:
Mpack es un software malicioso que se vendía en foros underground rusos, apareció en junio de 2006 y fué creado por $ash, el director de marketing de DCT (Dream Coders Team), un grupo de gente que hacía negocios ilegales.
Mpack infectó a 11000 páginas web que fueron modificadas para redirigir a los visitantes a un tercer servidor web malicioso que explotaba los agujeros de seguridad que tenía el usuario en el software que utilizaba en su servidor.
Mpack no solo tenía ésta modalidad, había otras por eso acabó infectando a más de 160 mil pc's.
Laura_Campos
El MPack es una herramienta que permite dirigir la infección de personas y servidores, valiendose de las diversas vulnerabilidades que presentan hoy en día los equipos (en lo que a la seguridad de éstos se refiere). Ésta, es una herramienta que permite hacer Phishing.
con el MPack, podemos decir que esta herramienta no requiere conocimientos profundos, ni tampoco demasiado trabajo manual para poder utilizarla. Pero esta herramienta no es tan novedosa como algunos piensan ya que en los últimos años han sdo varios los ataques que se han producido a través de esta herramienta motivo por el cual ha tenido que ser modificada y actualizada en varias ocasiones desde su creación.
Sorprendentemente, a pesar de tratarse de un hecho delictivo, el MPack se vende en foros underground de Rusia en precios que oscilan entre los 500 y los 1000 dólares. De esto modo, al parecer el autor, vende su producto, diciendo que los ataques tienen entra un 45 y un 50 por ciento de probabilidades de tener éxito. Lo que hacen es vender el paquete (como programa) y posteriormete van ofreciendo actualizaciones, llegando incluso a ofrecer servicio técnico y soporte.
La función del MPack se constituye en varios niveles. En primer lugar, su primer objetivo sería comprometes a un sitio Web. Principalmente, el que compra el programa, debe instalar el juego de herramientas en un servidor al que pueda acceder y comprar los nombres de usuario y contraseña para poder acceder de este modo a los diferentes servidores comprometidos. Entonces, posteriormente, el atacante modifica los archivos existentes en esos servidores, agregando etiquetas IFRAME al código HTML, para que de este modo los visitantes a esos sitios sea redireccionado al servidor del atacante. Es necesario decir que entendemos por Iframe: (por inline frame o marco incorporado en inglés) el cual es un elemento HTML que permite insertar o incrustar un documento HTML dentro de un documento HTML principal. Insertar un iframe entre una sección o bloque es semejante a insertar un elemento object. Esto permite que se pueda insertar un documento HTML dentro de otro, alineado de acuerdo a sus límites. La información insertada en el iframe se especifica por medio del atributo src de este elemento. Sólo los navegadores capaces de mostrar o incluir iframes los aceptarán y reconocerán. El documento incrustado se puede sustituir por otro diferente sin volver a cargar la página que lo rodea: usando el atributo "target" de un enlace HTML o utilizando JavaScript. Ello hace posibles muchas aplicaciones interactivas y por lo tanto es común que se usen iframes en aplicaciones AJAX. La principal alternativa al uso de iframes en estos casos es la edición del árbol DOM del documento. Con frecuencia, se usan iframes invisibles para comunicarse en forma asíncrona con el servidor, como alternativa a usar XMLHttpRequest.
Una vez conseguido el primer paso, serán otros componentes del MPack los qu explotarán los "agujeros de seguridad" que el usurio tenga en su equipo, para poder de este modo descargar y ejecutar otros malwares.
Es necesario mencionar que no puede infectarse cualquier usuario con MPack, aunque éste visite sitios comprometidos con MPack. En otras palabras, el MPack es una herramienta la cual nunca llegará el equipo de un usuario común (y en caso de hacerlo, no haría nada malo en el equipo, ya que no es su objetivo). El antivirus nos protegerá de la mayoría de los malwares maliciosos, lo cual no es ninguna novedad ya que éste, debe reaccionar ante las nuevas amenazas, aún antes de que estas sean identificadas con un nombre.
Cristina Dueñas
Un usuario común y corriente, no puede infectarse con MPack. Ni aún visitando un sitio comprometido con MPack se infectará con este. Su sistema será comprometido por cualquier otro malware que se pueda instalar en su PC, solo si no tiene todo su software al día (sistema operativo y aplicaciones que utiliza, esto incluye navegadores, reproductores multimedia, programas de mensajería instantánea, chat, IRC, correo electrónico, etc.)
MPack explota los potenciales agujeros de seguridad que el usuario tenga en su computadora, para poder descargar y ejecutar otros malwares.
Lo más curioso de este ataque es que no hay nada nuevo en él. Utiliza varios componentes de código malicioso, muchos de ellos con varios meses de antigüedad. Las epidemias de virus siempre se habían asociado con un nuevo programa viral (o una nueva versión de un viejo programa modificado lo suficiente para requerir nueva protección). Hoy, la epidemia podría ser el nuevo uso de un esquema malicioso existente.
Ruben 11189986
MPack es una de las más recientes "caja de herramientas" pensada para manejar la infección de personas y servidores. No requiere conocimientos profundos, ni tampoco demasiado trabajo manual para utilizarla. Sin embargo, no es tan nueva como algunos piensan. Desde hace más de un año han sido reportados casos de ataques provocados por esta herramienta, la que ha tenido varias actualizaciones desde su creación.
MPack se vende en foros underground de Rusia a precios que van de los 500 a los 1000 dólares. El autor (un grupo conocido como $ash), clama que los ataques tienen de un 45 a un 50 por ciento de probabilidades de ser exitosos.
MPack son varios módulos. Su primer objetivo es comprometer un sitio Web. Pero básicamente, el que compra el programa, debe instalar el juego de herramientas en un servidor al que pueda acceder y comprar los nombres de usuario y contraseña para conseguir el acceso a servidores comprometidos. Entonces, el atacante modifica los archivos existentes en esos servidores, agregando etiquetas IFRAME al código HTML, para que el visitante a esos sitios sea redireccionado al servidor del atacante.
Luego de logrado esto, otros componentes de MPack explotarán los potenciales agujeros de seguridad que el usuario tenga en su computadora, para poder descargar y ejecutar otros malwares.
Cada uno de los componentes de MPack que le permite explotar nuevas vulnerabilidades, tiene un costo extra, que puede ir de los 100 a los 300 dólares, o más en algunos casos.
Sus posibles autores, una mafia que proviene de Rusia, nos referimos a Russian Business Network (RBN), también responsable del Troyano Anserin/Sinowal/Torpig.
Un usuario común y corriente, no puede infectarse con MPack. Ni aún visitando un sitio comprometido con MPack se infectará con MPack. Su sistema será comprometido por cualquier otro malware que se pueda instalar en su PC, solo si no tiene todo su software al día (sistema operativo y aplicaciones que utiliza, esto incluye navegadores, reproductores multimedia, programas de mensajería instantánea, chat, IRC, correo electrónico, etc.)
MPack es una herramienta que jamás llegará al PC del usuario común (y si lo hiciera, no haría absolutamente nada malo allí, ya que no es su objetivo). El antivirus nos protegerá de la mayoría de los malwares que los servidores comprometidos con MPack intentarán enviarnos cuando visitemos esos sitios.
De todos modos, es esencial mantener todos nuestros programas al día, con todas las últimas actualizaciones instaladas, porque MPack buscará las últimas vulnerabilidades descubiertas para comprometer los sistemas de los usuarios que no actualizan su software.
No es MPack el que puede infectar su servidor. Si MPack puede instalarse en el mismo, o modificar sus páginas, es porque su servidor tiene potenciales agujeros de seguridad que usted ignora. Mantener al día el software que utiliza en su servidor web, es la mejor manera de protegerse de amenazas como MPack.
MPack no es la enfermedad, es el síntoma que le indica que su sistema tiene grandes vulnerabilidades. Hasta que no las corrija, aún cuando limpie los archivos modificados por MPack, estos volverán a ser fácilmente modificados.
Flyman es el cerebro de "RBN", una sociedad que facilita el desarrollo del cibercrimen. Compañias como Aki mon o Nevacon Ltd. proveen servicio de internet a RBN para que ésta aparentemente no tenga una base física. Nicolay Ivanov es es la persona que ha registrado muchos de los dominios de entidades relacionadas con RBN (Akimon.com, por ejemplo). La relación con la banca online es que en 2007 atacaron el Banco de India, y la información pasó por los dos proveedores mencionados anteriormente.
Mpack es una aplicación que permite infectar ordenadores, valiendose de diversas vulnerabilidades. Actualmente ha infectado al rededor de 160 mil PCs, tan sólo en una de sus versiones. Los datos fueron obtenidos por el software mismo, ya que incorpora un completo sistema de estadísticas (número de infecciones, sistemas operativos, navegadores, zona geográfica, etc.)
Lo particular del asunto, aparte de lo antedicho, es que los creadores de Mpack lo venden casi como si se tratara de un software profesional, pues brindan servicio técnico por un año, actualizaciones (de los exploits claro) y además, vale US$700.
Incluso venden una especie de combo (por US$300 más), que incluye a DreamDownloader, otra “herramienta” para crear troyanos automáticamente.
Es claro que la industria del virus no sólo se ha profesionalizado, sino que se tornó más comercial que nunca; llegando en ocasiones hasta una especie de “usuario final” como en este caso.
Mpack es un kit de herramientas que se ejecuta en un servidor web donde explota las vulnerabilidades de éste. Este 'malware' ha llegado a afectar a más de 160 mil ordenadores, datos que pueden conocerse por el mismo programa ya que tiene instalado un sistema de estadísticas propio. Además no requiere mucho trabajo manual ni grandes conocimientos informáticos para su manejo, de esta manera cualquier persona que disponga de entre 500 y 1000 $ podrá obtener este software en algun foro underground ruso.
El objetivo es comprometer un sitio web modificando los archivos de los servidores agregando IFRAME al código HTML para redireccionar al visitante hacia el servidor del atacante. A menudo, este software malicioso presenta complementos por el precio de 300 $ como el DreamDownloader que puede crear troyanos de forma automática.
Esta claro que la que industria del virus se ha tornado un tanto comercial, pero en el caso de MPack un usuario común no puede infectarse ya que no es el objetivo de éste, pero sí que intentará enviar malwares a través de los servidores comprometidos, hecho que no tiene porque ser preocupante si el usuario lleva al día las actualizaciones y tiene un antivirus con capacidad proactiva, porque así seran interceptados por éste y evitará que MPack encuentre las últimas vulnerabilidades para someter los sistemas no actualizados del software del usuario.
Tomeu 11366493
D'una web coneguda, on no hi ha cap canvi aparent i on no s'aprecia res anormal, són infectades insertant etiquetes IFRAME invisibles que fan peticions al servidor intermig, que redirigeix la petició a un altre servidor executant MPACK
Així s'infecta el sofware; el servidor de MPACK sabrà ara, quines vulnerabilitats pot afectar el sofware de l'usuari i envia exploits per intentar aprofitar-les.
Gertudis
Es un software que infecta pc's o servidores mediante la detección de las vulnerabilidades de estos.
Este sistema fue ideado ilegalmente por una banda de "hackers" rusos conocidos como DCT (dream coders team).
De todos modos la unica solución para remediar esta situación, es mantener actualizados todos los sistemas de seguridad y utilizar contraseñas seguras, cambiandolas periodicamente.
MPack es un kit de harramientas utilizada de forma maliciosa para obtener información del usuario a través de las vulnerabilidades de los navegadores de internet
MNR 11298243
En seguridad informática, MPack es un PHP-basado malware kit ruso producida por los hackers. La primera versión se publicó en diciembre de 2006. Desde entonces, una nueva versión se cree que han sido puestos en libertad aproximadamente cada mes. Se cree que han sido utilizadas para infectar a un máximo de 160000 PC con software keylogging. En agosto de 2007 se cree que se han utilizado en un ataque contra el sitio web del Banco de la India que se originó a partir de la Red de Negocios de Rusia.
Excepcionalmente para tales carpetas, MPack se vende como software comercial (que cuesta $ 500 a $ 1000 EE.UU.), y es proporcionada por los desarrolladores con su soporte técnico y actualizaciones regulares del software vulnerabilidades que explota. Los módulos son vendidos por los desarrolladores que contienen nuevos exploits. Estos cuestan entre $ 50 y $ 150 EE.UU. en función de qué tan grave es la explotación. Los desarrolladores también encargado de hacer los scripts y ejecutables indetectable por el software antivirus.
El del lado del servidor de software en el equipo es capaz de personalizar los ataques a una variedad de navegadores web de Microsoft Internet Explorer, Mozilla Firefox y Opera. MPack general de las obras está cargado en un IFRAME adjunta a la parte inferior de una página web hackeado. Cuando un usuario visita la página, MPack envía un script que se carga en el IFrame y determina si los hubiere vulnerabilidades en el navegador o sistema operativo puede ser explotado. Si encuentra alguna, se explotan y almacenar diversos datos estadísticos para futuras referencias.
Incluido con el servidor es una consola de administración, que permite al atacante el despliegue de software para ver las estadísticas sobre las computadoras que han sido infectadas, entre ellos lo que los navegadores web que estaban utilizando lo que los países y sus conexiones se originaron.
Expertos en Spy-Ops han estimado que el mercado de herramientas de hackers como MPack ha explotado en cientos de millones de dólares USD al año.
Como se realiza la Infeccion:
• La victima visita una pagina web, la cual fue previamente modificada por el hacker, y este agrego un IFRAME 'invisible'.
• El servidor web le responde la informacion que la victima quizo acceder (algun sector de la pagina interactiva..) y este le añadio el iframe junto a la informacion.
• El usuario recibe la informacion que pidio, junto con el IFRAME invisible, el cual se conecta a un servidor.
• Una vez que se conecto al servidor este redirige la peticion a un segundo servidor en el que se esta ejecutando la toolkit MPACK.
• El servidor con MPACK, analiza la peticion http del brownser de la victima y extrae informacion del Navegador que se utiliza en el sistema victima y el Sistema Operativo de tal.
• Una vez que el sistema de la victima es comprometido, solicita al servidor de MPACK un fichero adicional.
• El servidor de MPACK responde con el fichero solicitado, generalmente de extension '.exe' o '.php' y este archivo es ejecutado por el sistema de la victima y provoca la descarga de otros archivos.
La RBN o Russian Business Network es el epicentro de todo un entramado donde se da la mayoria del malware,pishing y demás cibercrimen, a traves de sus servidores como proveedor de servicios de internet que es, con sede en San Petesburgo (Rusia), Flyman es el presunto cerebro de dicho entramado, muchas de las informaciones apuntan que Flyman es un poderoso político ruso.
Akimon y Nevacon son proveedoras de servicios de Internet subsidiarias de RBN y Nikolay Ivanov es el presunto hombre de contacto de los servidores de Akimon y RBN según Whois.
Zaida
34BJC
La RBN o Russian Business Network es el epicentro de todo un entramado donde se da la mayoria del malware,pishing y demás cibercrimen, a traves de sus servidores como proveedor de servicios de internet que es, con sede en San Petesburgo (Rusia), Flyman es el presunto cerebro de dicho entramado, muchas de las informaciones apuntan que Flyman es un poderoso político ruso.
Akimon y Nevacon son proveedoras de servicios de Internet subsidiarias de RBN y Nikolay Ivanov es el presunto hombre de contacto de los servidores de Akimon y RBN según Whois.
34BJC
IRENE BROSSA
El mpack es una software utilizado maliciosamente por hackers principalmente, aunque cualquier persona si quiere sin tener grandes dotes de informatica podría utilizar, ya que se cmercializa con ella.
Ataca al ususario a treves de las vulnerabilidades. Pero se puede prevenir el ataque con un buen sistema de antivirus y siempre que se vayan cambiando las corresposdientes conraseñas.
Este Sofware es creado por Deam Coders Team, un equipo Ruso donde Flyman es el cabecilla del grupo RBN .
a parte hay y existes muchos grupos que se dedican a ello como Nevalon.
Nicoay Ivanov es una persona que se ha encargado de registrar muchos dominios relacionados con este grupo RBN.
NOVES TECNOLOGIES P.2
Al parecer los nombres propuestos en la práctica están relacionados entre sí. Además todos ellos coinciden en un mismo documento encontrado en la red llamado RBN. Dicho documento explica las actividades ilícitas que son llevadas a cabo mediante la creación de esta empresa (Russian Business Network)e incluso he comprovado en otra página que existen diferentes personas que analizan dicho documento. Seguiré investigando para realizar el informe.
Olga Palma Álvarez
40UQE
Parece ser que la RBN es una empresa que se dedica a dar cobijo a aquellas personas que participan en actividades informáticas delictivas a cambio de dinero. Es un negocio que se ha convertido en el centro mundial de sitios web dedicado a actividades como la pornografía infantil, el robo de identidad, envío de correo basura, el pishing, etc.
Los nombres citados en la práctica se relacionan en cuanto a que los he encontrado en diferentes artículos que comentan las actividades fraudulentas de RBN (artículos de washington post, etc.)
Natalia Méndez Calonge
40NND
Mpack es una aplicación que permite infectar ordenadores, valiendose de diversas vulnerabilidades. Actualmente ha infectado al rededor de 160 mil PCs, tan sólo en una de sus versiones. Los datos fueron obtenidos por el software mismo, ya que incorpora un completo sistema de estadísticas (número de infecciones, sistemas operativos, navegadores, zona geográfica, etc.)
Lo particular del asunto, aparte de lo antedicho, es que los creadores de Mpack lo venden casi como si se tratara de un software profesional, pues brindan servicio técnico por un año, actualizaciones (de los exploits claro) y además, vale US$700.
Incluso venden una especie de combo (por US$300 más), que incluye a DreamDownloader, otra “herramienta” para crear troyanos automáticamente.
Es claro que la industria del virus no sólo se ha profesionalizado, sino que se tornó más comercial que nunca; llegando en ocasiones hasta una especie de “usuario final” como en este caso.
Jéssica Castilla
Russian Business Network (RBN), és un proveïdor de serveis d’Internet, com podria ser Terra o Google, dedicant-se a connectar a Internet als usuaris o a les diferents xarxes que tinguin.
RBN esta considerada el centre mundial de la creació de “malware”, es a dir, software que tenen com objectiu infiltrar-se en un ordinador o danyar-lo, amb finalitats tan diverses com troyano, spyware, phishing,...
La relació amb RBN de:
Flyman: controla RBN, podria ser el cervell de l’organització.
Akimon i Nevacon : subsidiaries de RBN
Nicolay Ivanov: persona física que sembla ser la responsable de tot el relatiu a RBN comunicacions. Tim Jarret és el possible pseudònim utilitzat per comunicar-se amb els altres.
Russian Business Network (RBN), és un proveïdor de serveis d’Internet, com podria ser Terra o Google, dedicant-se a connectar a Internet als usuaris o a les diferents xarxes que tinguin.
RBN esta considerada el centre mundial de la creació de “malware”, es a dir, software que tenen com objectiu infiltrar-se en un ordinador o danyar-lo, amb finalitats tan diverses com troyano, spyware, phishing,...
La relació amb RBN de:
Flyman: controla RBN, podria ser el cervell de l’organització.
Akimon i Nevacon : subsidiaries de RBN
Nicolay Ivanov: persona física que sembla ser la responsable de tot el relatiu a RBN comunicacions. Tim Jarret és el possible pseudònim utilitzat per comunicar-se amb els altres.
Isabel 110DI
El fraude online
Nicolay Ivanov, Nevaron, Akimon y Flyman, todos estos nombres tienen relación con el fraude a la banca online.
Nicole Ivanov parece ser uno de los miembros de RBN, al cual se le relaciona con una IP de un ordenador de la empresa desde el que se realizaban fraudes financieros por Internet.
Estas redes estan dedicadas al cibercrimen, Nevaron y Akimon son dos redes subsidiarias unidas a RBN o Russian Busines Network en las que se alojaba y se usaba un código malicioso asi como otras herramientas relacionadas con el cibercrimen.
Nicolae Ivanov, alias ”Tim Jaret y Flyman” son dos de los miembros de esta red criminal, siendo Flyman supuestamente su líder, conocido por tráfico de pornografía infantil.
Su relación con el phishing es una mas de las muchas actividades a las que se dedicaba el grupo criminal.
Mediante sus redes de Akimon y Nevaron obtenian las claves necesarias para realizar sus actos delictivos.
Nicolay Ivanov, Nevacon, Akimon y flyman, son nombres que los relacionamos con un fraude a la banca online.
Nicole Ivanov parece ser uno de los miembros de RBN (Russian Bussines Network), al cual se le relaciona con una IP de un ordenador de la empresa desde el que se realizaban fraudes financieros por Internet. Estas redes están dedicadas al cibercrimen, Nevaron y Akimon son dos redes subsidiarias unidas a RBN en las que se alojaba y se usaba un código malicioso así como otras herramientas relacionadas con el cibercrimen. Nicole Es la persona que ha registrado muchos de los dominios de entidades relacionadas con RBN
Nicolay Ivanov, alias ”Tim Jaret y Flyman” son dos de los miembros de esta red criminal, siendo Flyman supuestamente su líder, conocido por tráfico de pornografía infantil.
Su relación con el phishing es una mas de las muchas actividades a las que e dedicaba el grupo criminal.
Mediante sus redes de Akimon y Nevaron obtenían las claves necesarias para realizar sus actos delictivos.
Marta Yagües.
RBN (=Russian Bussines Network) es una empresa tapadera de un grupo de cibercrimen global. Su líder y fundador de la empresa es Nicolay Ivanov alias "Flyman".
RBN actúa con apariencia de "sites" que parecen legales. A través de estos, instala software infectados en los ordenadores de los usuarios que visitan estas páginas.
Una vez que ha infectado el equipo, puede copiar las contraseñas, enviar correo basura o lanzar "cyber ataques" en redes gubernamentales.
Aki mon Telecom y Nevacon Ltd., son empresas subsidiarias de RBN creadas para hacer fraude bancario mediante Internet.
Laura Torres
Mpack es un malware cuya finalidad es automatizar y centrar ataques web.
Este malware era utilizado por una organización llamada RBN cuyos maxímos exponentes eran Nikolai Ivanov y Flyman.
Esta compañía se encargaba de ofrecer unos sevicios a los cibercriminales para que estos pudieran actuar en todo el ámbito mundial. Para ello utilizaban MPack.
Russian Business Network (RBN) es una organización que trata del cibercrimen. RBN acapara un 60% de los crimenes por internet. Al principio su actividad era legal, pero sus fundadores descubrieron que era más aprovechable hacer actividades ilegales y empezaron a contactar con criminales.
La actividad del RBN funciona gracias a los potentes servidores de los que disponen, los cuales hacen de proveedores de servicios de internet. Realiza dichas actividades a través de páginas web de otras compañias.
El líder y creador de RBN es conocido con el alias Flyman. No se sabe mucha información acerca de esta persona, es un político ruso de 24 años con mucho poder y tiene un tío político en St. Petersburg.
Nicole Ivanov parece ser uno de los miembros de RBN, al cual se le relaciona con una IP de un ordenador de la empresa desde el que se realizaban fraudes financieros por Internet.
Nevacon y Akimon son dos redes relacionadas con la RBN, a través de las cuales se obtenian las clases necesarias para hacer las actividades cybercriminales.
Gisela Torras
MPack es un PHP-basado malware kit ruso producido por los hackers.
Mpack es una aplicación que permite infectar ordenadores, valiéndose de diversas vulnerabilidades. Actualmente ha infectado alrededor de 160 mil PCs, tan sólo en una de sus versiones. Los datos fueron obtenidos por el software mismo, ya que incorpora un completo sistema de estadísticas (número de infecciones, sistemas operativos, navegadores, zona geográfica, etc.)
Lo particular del asunto, aparte de lo antedicho, es que los creadores de Mpack lo venden casi como si se tratara de un software profesional, pues brindan servicio técnico por un año.
Incluso venden una especie de combo que incluye a DreamDownloader, otra “herramienta” para crear troyanos automáticamente.
Es claro que la industria del virus no sólo se ha profesionalizado, sino que se tornó más comercial que nunca; llegando en ocasiones hasta una especie de “usuario final” como en este caso.
Jéssica Castilla
Russian Business Network (conocida como RBN) actua con apariencia de sites legales proporcionando supuestamente alojamiento e infrastructura a empresas con finalidades ilícitas de la creciente industria del malware.
Nicolay Ivanov , conocido como "Flyman" es su líder y fundador . Akinon y Novacom son "empresas" que forman la RBN.
Se dice que la mitad del Phishing mundial está alojado impunemente en alguno de sus servidores.
Russian Business Network (conocida como RBN) actua con apariencia de sites legales proporcionando supuestamente alojamiento e infrastructura a empresas con finalidades ilícitas de la creciente industria del malware.
Nicolay Ivanov , conocido como "Flyman" es su líder y fundador . Akinon y Novacom son "empresas" que forman la RBN.
Se dice que la mitad del Phishing mundial está alojado impunemente en alguno de sus servidores.
jgj11148432
Flyman fue el gran creador de la RBN (Russian Business Network), una sociedad rusa cuya finalidad es posibilitar la ciber-criminalidad.
Otro de los importantes fue: Nicolai Ivanov, encargado de registrar la mayoría de dominios de empresas y sociedades relacionadas con RBN, siendo Akimon.com una de ellas.
Fue sonado el ciber-ataque al Banco de la India, en relación con la Banca online, en 2007: donde miles de clientes con sistemas operativos fueron infectados con malware gracias a la caja de herramientas “MPack”, pensada para manejar la infección de personas y servidores. Se trata de una infraestructura PHP creada para automatizar y centralizar ataques web.
Gracias a la utilización de este programa, los cibercriminales instalaron el malware y consiguieron las contraseñas de clientes de esta Banca.
RBN se encuentra detrás de todo esto puesto que parte de la información conseguida mediante “Mpack” viajó por servidores de Aki mon y Nevacon: servicios de red con los que RBN, consigue blindarse ya que con estos servicios aparenta no tener una base física.
RBN (Russian Business Network) aparece como una sociedad rusa, cuya finalidad es posibilitar la ciber-criminalidad. Su gran creador fue Flyman.
Otro de los importantes fue: Nicolai Ivanov, encargado de registrar la mayoría de dominios de empresas y sociedades relacionadas con RBN, siendo Akimon.com una de ellas.
Fue sonado el ciber-ataque al Banco de la India, en relación con la Banca online, en 2007: donde miles de clientes con sistemas operativos fueron infectados con malware gracias a la caja de herramientas “MPack”, pensada para manejar la infección de personas y servidores. Se trata de una infraestructura PHP creada para automatizar y centralizar ataques web.
Gracias a la utilización de este programa, los cibercriminales instalaron el malware y consiguieron las contraseñas de clientes de esta Banca.
RBN se encuentra detrás de todo esto puesto que parte de la información conseguida mediante “Mpack” viajó por servidores de Aki mon y Nevacon: servicios de red con los que RBN, consigue blindarse ya que con estos servicios aparenta no tener una base física.
“Russian Business Network (RBN), es un proveedor de servicios de Internet tipo Terra o Google, que se dedica a conectar a Internet a los usuarios o a las diferetes redes que tengan.
RBN esta considerado el centro mundial de la creación de “malware”, es decir, software que tiene como objetivo infiltrar-se en un ordenador o dañarlo, con diversas finalidades tales como troyano, (programa malicioso), spyware, phishing,...
La relació con RBN de:
Flyman: controla RBN, podria ser el cerebro de la organización.
Akimon i Nevacon : subsidiarias de RBN
Nicolay Ivanov: persona física que parece ser ser la responsable de todo lo relatiu a RBN comunicacions. Tim Jarret és el posible pseudònimo utilitzado para comnicarse con los otros.”
MPaz García 27NQHQ
Por la información que he encontrado creo que Russian Bussiness Network (RBN) era una estructura empresarial que trabajaba de manera oficial como un proveedor de acceso lícito, y de manera oficiosa ofrecía servicios para facilitar el ciberdelito, utilizando prooveedores de servicio secundarios como Akimon o Nevacon. Utilizaban un malware creado en el 2006 por hackers rusos y colaboradores de otros paises llamado “MPack”, una de las más recientes "caja de herramientas" pensada para facilitar la infección de pc’s y servidores. Su objetivo es infiltrarse en /o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.
En cuanto a Flyman creo que es el líder o cerebro de RBN y Nikolay Ivanov es la persona de contacto, que se encargaba de registrar los dominios de las entidades relacionadas con esta empresa. (según Whois).
La relación con el fraude a la banca on-line es que en 2007, asaltaron el banco de la India, y la información se franqueó mediante los dos proveedores de servicio Akimon y Nevacon.
RBN desaparece cuando encuentra algún indicio de ser descubierta o dejar algún rastro y se cree que pudiera volver a aparecen diversificando sus servidores entre Panamá, Turquía, Malasia, Singapur, China, EE UU y Canadá.
SGG 33THH
IRENE BROSSA
El mpack es una software utilizado maliciosamente por hackers principalmente, aunque cualquier persona si quiere sin tener grandes dotes de informatica podría utilizar, ya que se comercializa con ella.
Ataca al ususario a treves de las vulnerabilidades. Pero se puede prevenir el ataque con un buen sistema de antivirus y siempre que se vayan cambiando las corresposdientes conraseñas.
Este Sofware es creado por Deam Coders Team, un equipo Ruso donde Flyman es el cabecilla del grupo RBN .
A parte hay y existes muchos grupos que se dedican a ello como Nevalon.
Nicoay Ivanov es una persona que se ha encargado de registrar muchos dominios relacionados con este grupo RBN.
NOVES TECNOLOGIES P.2
RBN (Russian Bussines Network) es una empresa tapadera de un grupo de cibercrimen global. Su líder y fundador de la empresa es Nicolay Ivanov alias "Flyman".
Aki mon Telecom y Nevacon Ltd., son empresas subsidiarias de RBN creadas para hacer fraude bancario mediante Internet.
Todo está relacionado con el phising y las vulnerabilidades de Internet.
CÓDIGO PRÁCTICA 1: 25EHM
RBN (Russian Bussines Network) es una empresa tapadera de un grupo de cibercrimen global. Su líder y fundador de la empresa es Nicolay Ivanov alias "Flyman".
Aki mon Telecom y Nevacon Ltd., son empresas subsidiarias de RBN creadas para hacer fraude bancario mediante Internet.
Todo está relacionado con el phising y las vulnerabilidades de Internet.
CÓDIGO PRÁCTICA 1: 25EHM
Existen grupos que se dedican a el uso malicioso de programas como es el DCT, dream coders teman, estos son los creadores del sofware Mpack, utilizado para atacar las Vulnerabilidades de los ususarios,
Se realiza la estafa cuando se visista una pag web que ha sido modificada por el hacker, el servidor actua y responde con normalidad a lo que el ususario quiere hacer, este recibe la información que quería.
Este sistema fue ideado ilegalmente por una banda de "hackers" rusos conocidos como DCT (dream coders team).
XEVI VILALTA
RBN (Russian Business Network) es una organización que se dedica, básicamente, a dar alojamiento al malware, es el refugio para todo tipo de actividades ilegales en la red. Una de las principales herramientas que utiliza es MPack, es vendida desde uno de los servidores de la RBN y la probabilidad de que el ataque tenga éxito es aproximadamente del 50%.
Jesús
05KCM
“Russian Business Network (RBN), és un proveïdor de serveis d’Internet, com podria ser Terra o Google, dedicant-se a connectar a Internet als usuaris o a les diferents xarxes que tinguin.
RBN esta considerada el centre mundial de la creació de “malware”, es a dir, software que tenen com objectiu infiltrar-se en un ordinador o danyar-lo, amb finalitats tan diverses com troyano, spyware, phishing,...
La relació amb RBN de:
Flyman: controla RBN, podria ser el cervell de l’organització.
Akimon i Nevacon : subsidiaries de RBN
Nicolay Ivanov: persona física que sembla ser la responsable de tot el relatiu a RBN comunicacions. Tim Jarret és el possible pseudònim utilitzat per comunicar-se amb els altres.”
La dificultad es que el texto haya sido en inglés, especialmente inglés técnico, y a pesar de recurrir a varias personas no hemos conseguido su traducción total.
53WQF (Vero)
RBN es un proveïdor de serveis d’Internet que dóna cobertura al cibercim. Nevacom y Akimon són també proveïdors d’Internet subsidiàries de l’anterior. Nicolay Ivanov es el responsable de RBN, utilitza el nom d’un famós combatent rus de la 1a Guerra Mundial per encobrir les accions fraudulentes que fa de forma legal, però considerades il•lícites. Flyman es el líder i el ideòleg de tot aquest entramat.
Gertrudis
Publicar un comentario