

{"id":5656,"date":"2015-04-10T08:56:27","date_gmt":"2015-04-10T07:56:27","guid":{"rendered":"http:\/\/satinfo.es\/web-wp\/?p=5656"},"modified":"2015-04-10T08:56:27","modified_gmt":"2015-04-10T07:56:27","slug":"intel-security-ayuda-a-cercar-al-botnet-beebone-computerworld-es-9-abril-15","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/intel-security-ayuda-a-cercar-al-botnet-beebone-computerworld-es-9-abril-15\/","title":{"rendered":"Intel Security ayuda a cercar al botnet Beebone (Computerworld.es, 9 abril 15)"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong><span style=\"color: #000000;\">La compa\u00f1\u00eda ha participado junto a Europol, la polic\u00eda holandesa, el FBI, Kaspersky, y Shadowserver en la Operation Source, con el fin de terminar con la infraestructura criminal y polim\u00f3rfica que soporta al botnet Beebone<\/span>.<\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span lang=\"en-GB\">La primera vez que fue identificado por Intel Security fue en marzo de 2014. Seis meses despu\u00e9s, Intel recoge suficientes datos<\/span> sobre esta amenaza, que le permite acercarse a las principales agencias internacionales contra el crimen en busca de apoyo y participaci\u00f3n. Entonces Intel\u00a0Security empieza a trabajar con el Centro Europeo de Ciberdelincuencia de Europol (EC3), las autoridades holandesas, el FBI, y otros socios del sector privado en un esfuerzo de colaboraci\u00f3n para desmontar con \u00e9xito la amenaza cibern\u00e9tica.<\/span><\/p>\n<div id=\"wrapper\" class=\"clearfix\">\n<div id=\"main\" class=\"clearfix\">\n<div id=\"content_ppal\" class=\"clearfix\">\n<div id=\"parte_izquierda\" class=\"clearfix\">\n<div id=\"noticia-page\" class=\"clearfix\">\n<div id=\"noticia\" class=\"clearfix\">\n<div class=\"texto\" style=\"text-align: justify;\"><span style=\"color: #000000;\"><span lang=\"en-US\">Beebone, que facilita la descarga de otro tipo de malware en los equipos de las v\u00edctimas (incluyendo ladrones de contrase\u00f1as bancarias, <\/span><span lang=\"en-GB\">rootkits, ransomware y falsos antivirus) ha sido responsable de la infecci\u00f3n de miles de equipos en 195 pa\u00edses. Entre sus caracter\u00edsticas est\u00e1 la funcionalidad \u201ctipo gusano\u201d que permite que se propague r\u00e1pidamente a nuevos equipos al extenderse por las redes, unidades extraibles (USB\/CD\/DVD) y mediante archivos RAR y ZIP. En uno de sus picos de 2014, el equipo de McAfee Labs detect\u00f3 hasta 100.000 infecciones. Al incluir esta cifra solo la telemetr\u00eda de Intel Seguridad, se sospecha que la cifra sea mucho mayor.<\/span>\u00a0\u201c<span lang=\"en-US\">Intel Security, con la colaboraci\u00f3n de autoridades que incluyen al Dutch High Tech Crime Unit, Europol, y el FBI, ha terminado esta semana de desmantelar con \u00e9xito el gusano polim\u00f3rfico conocido como W32\/Worm-AAEH\/Beebone\u201d, ha dicho Raj Samani, EMEA CTO. \u201cIntel Security\u00a0<\/span>ha logrado m\u00e1s de 5 millones de muestras AAEH \u00fanicas entre los casi 200 pa\u00edses identificados. Este tipo de operaci\u00f3n no pod\u00eda haberse llevado a cabo sin la cooperaci\u00f3n entre las organizaciones policiales y las empresas privadas como Intel Security\u201d.<\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La compa\u00f1\u00eda ha participado junto a Europol, la polic\u00eda holandesa, el FBI, Kaspersky, y Shadowserver en la Operation Source, con el fin de terminar con la infraestructura criminal y polim\u00f3rfica que soporta al botnet Beebone. La primera vez que fue identificado por Intel Security fue en marzo de 2014. Seis meses despu\u00e9s, Intel recoge suficientes&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/intel-security-ayuda-a-cercar-al-botnet-beebone-computerworld-es-9-abril-15\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5656","post","type-post","status-publish","format-standard","hentry","category-nota-de-prensa","cat-1-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/5656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=5656"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/5656\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=5656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=5656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=5656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}