Rustock botnet o botnet Rustock fue una botnet que operó desde alrededor del 2006​ hasta marzo del 2011. Consistió en computador corriendo Microsoft Windows y fue capaz de enviar hasta 25000 mensajes de spam por hora desde una PC infectada.​ En el pico de sus actividades, enviaba un promedio de 192 mensajes por minuto por PC comprometida. Las estimaciones reportadas respecto al tamaño de la botnet varían grandemente según la fuente, se habla de que tenía comprometida entre 150.000 y 2.400.000 máquinas.​​​ El tamaño de la botnet incrementó y se mantuvo principalmente a través de la auto-propagación, donde la botnet envía muchos mails malisiosos, con un troyano, que al ser abiertos infectan la máquina del receptor y la suman a la botnet.​

Property Value
dbo:abstract
  • Rustock botnet o botnet Rustock fue una botnet que operó desde alrededor del 2006​ hasta marzo del 2011. Consistió en computador corriendo Microsoft Windows y fue capaz de enviar hasta 25000 mensajes de spam por hora desde una PC infectada.​ En el pico de sus actividades, enviaba un promedio de 192 mensajes por minuto por PC comprometida. Las estimaciones reportadas respecto al tamaño de la botnet varían grandemente según la fuente, se habla de que tenía comprometida entre 150.000 y 2.400.000 máquinas.​​​ El tamaño de la botnet incrementó y se mantuvo principalmente a través de la auto-propagación, donde la botnet envía muchos mails malisiosos, con un troyano, que al ser abiertos infectan la máquina del receptor y la suman a la botnet.​ La botnet recibió un golpe después del derribo de McColo, un ISP que fue responsable de darle hosting a la mayoría de los servidores de comando y control de las botnets. McColo recuperó conectividad a Internet por varias horas y en esas horas se observó un tráfico de hasta 15 MBit por segundo en transferencias con Rusia.​ Mientras que estas acciones redujeron temporalmente los niveles globales de spam por alrededor del 75%, el efecto no duró: los niveles de spam se incrementaron en un 60% entre enero y junio del 2009, 40% de este aumento fue atribuido a la botnet Rustock.​​ El 16 de marzo del 2011, la botnet fue apagada a través de lo que inicialmente fue reportado como un esfuerzo coordinado por proveedores de softwares y proveedores de servicios de Internet.​ Al siguiente día fue revelado que la operación de apagado de la botnet se llamó "Operación b107"​ y fue acción de Microsoft, agentes de la ley federal estadounidense, FireEye y la Universidad de Washington​ Para capturar a los individuos involucrados con la botnet, el 18 de julio de 2011, Microsoft ofreció "una recompensa monetaria de US$250.000 por información nueva que resultase en la identificación, arresto y condena pena de tales individuos"​ (es)
  • Rustock botnet o botnet Rustock fue una botnet que operó desde alrededor del 2006​ hasta marzo del 2011. Consistió en computador corriendo Microsoft Windows y fue capaz de enviar hasta 25000 mensajes de spam por hora desde una PC infectada.​ En el pico de sus actividades, enviaba un promedio de 192 mensajes por minuto por PC comprometida. Las estimaciones reportadas respecto al tamaño de la botnet varían grandemente según la fuente, se habla de que tenía comprometida entre 150.000 y 2.400.000 máquinas.​​​ El tamaño de la botnet incrementó y se mantuvo principalmente a través de la auto-propagación, donde la botnet envía muchos mails malisiosos, con un troyano, que al ser abiertos infectan la máquina del receptor y la suman a la botnet.​ La botnet recibió un golpe después del derribo de McColo, un ISP que fue responsable de darle hosting a la mayoría de los servidores de comando y control de las botnets. McColo recuperó conectividad a Internet por varias horas y en esas horas se observó un tráfico de hasta 15 MBit por segundo en transferencias con Rusia.​ Mientras que estas acciones redujeron temporalmente los niveles globales de spam por alrededor del 75%, el efecto no duró: los niveles de spam se incrementaron en un 60% entre enero y junio del 2009, 40% de este aumento fue atribuido a la botnet Rustock.​​ El 16 de marzo del 2011, la botnet fue apagada a través de lo que inicialmente fue reportado como un esfuerzo coordinado por proveedores de softwares y proveedores de servicios de Internet.​ Al siguiente día fue revelado que la operación de apagado de la botnet se llamó "Operación b107"​ y fue acción de Microsoft, agentes de la ley federal estadounidense, FireEye y la Universidad de Washington​ Para capturar a los individuos involucrados con la botnet, el 18 de julio de 2011, Microsoft ofreció "una recompensa monetaria de US$250.000 por información nueva que resultase en la identificación, arresto y condena pena de tales individuos"​ (es)
dbo:wikiPageID
  • 9475840 (xsd:integer)
dbo:wikiPageLength
  • 7609 (xsd:integer)
dbo:wikiPageRevisionID
  • 130339189 (xsd:integer)
dct:subject
rdfs:comment
  • Rustock botnet o botnet Rustock fue una botnet que operó desde alrededor del 2006​ hasta marzo del 2011. Consistió en computador corriendo Microsoft Windows y fue capaz de enviar hasta 25000 mensajes de spam por hora desde una PC infectada.​ En el pico de sus actividades, enviaba un promedio de 192 mensajes por minuto por PC comprometida. Las estimaciones reportadas respecto al tamaño de la botnet varían grandemente según la fuente, se habla de que tenía comprometida entre 150.000 y 2.400.000 máquinas.​​​ El tamaño de la botnet incrementó y se mantuvo principalmente a través de la auto-propagación, donde la botnet envía muchos mails malisiosos, con un troyano, que al ser abiertos infectan la máquina del receptor y la suman a la botnet.​ (es)
  • Rustock botnet o botnet Rustock fue una botnet que operó desde alrededor del 2006​ hasta marzo del 2011. Consistió en computador corriendo Microsoft Windows y fue capaz de enviar hasta 25000 mensajes de spam por hora desde una PC infectada.​ En el pico de sus actividades, enviaba un promedio de 192 mensajes por minuto por PC comprometida. Las estimaciones reportadas respecto al tamaño de la botnet varían grandemente según la fuente, se habla de que tenía comprometida entre 150.000 y 2.400.000 máquinas.​​​ El tamaño de la botnet incrementó y se mantuvo principalmente a través de la auto-propagación, donde la botnet envía muchos mails malisiosos, con un troyano, que al ser abiertos infectan la máquina del receptor y la suman a la botnet.​ (es)
rdfs:label
  • Rustock botnet (es)
  • Rustock botnet (es)
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is foaf:primaryTopic of