Pregunta aparte, si quieres mandar un troyano a personas especificas con las que no tienes contacto directo, entonces como haces ?????

Que pena por la molestia !!!!
sepulc escribió:Pregunta aparte, si quieres mandar un troyano a personas especificas con las que no tienes contacto directo, entonces como haces ?????

Que pena por la molestia !!!!
WTF??? Si queres mandar a alguien especifico es x que lo conoces no??? bue...en fin...si conoces x que foros frecuenta podes optar por colgarle un server en algo llamativo que el pueda llegar a bajar...(Ni se te ocurra hacerlo acá! ¬L¬)
O bien averigua su correo...siempre lo vas a poder conseguir...solo busca,busca,busca y busca!
#Brrr :boxing:
Investigando un poco finalmente encontre el responsable de esta conexion "extraña" en mi poison, fu una empresa llamada Chinese Honeynet Project ([Enlace externo eliminado para invitados]) que se encarga de buscar en la web sitios maliciosos, mi server lo encontro en una pagina que hice en google donde lo subi, la pagina la cree para uso personal y no la he publicado, ni le he echo ningun tipo de publicidad en ninguna parte.

¿Como la encontro?

Buscando en google la palabras mas usadas en la comunidad china, lo que les genera segun ellos aproximadamente 145,000 dominios que se encargan de analizar.

Los analizan de la siguiente manera:

To actually inspect these websites, we developed a client honeypot that is capable of efficiently examining whether or not a given website is malicious. In contrast to previous work in this area, we split the task in two steps: in the first step, we examine websites with a high-interaction honeypot. A honeypot is a system which is intended to be probed, accessed, or compromised [6]. High-interaction means in this context that we use a real system for performing the analysis: The basic idea is to execute a web browser within a honeypot environment, automatically “surf” websites, and closely observe all activities on the honeypot. If we open a web page within the honeypot and this website exploits a vulnerability in our browser, we can detect this malicious behavior and issue an alert. In a second step, we use a lowinteraction honeypot: instead of using a real system, we use a web crawler to automatically download and analyze larger amounts of data. As starting point for these crawls, we use malicious websites identified in the first step. This two-tier architecture helps us to scale the system and analyze content in more depth.

Our high-interaction client honeypot is built upon our formerly developed automatic malware monitoring and analysis tool called MwSniffer, and our automatic malware collecting tool called HoneyBow [14].
MwSniffer executes the to be analyzed malware sample within an instrumented Windows environment and observes during runtime the behavior of the sample. The tool is capable of monitoring the activity of the sample on the system and monitors various aspects, including:

- Creation of processes to detect newly running executables
- File system modifications to detect infections and extract malicious files, including rootkits
- Windows registry modifications to detect registry keys added or modified by malware
- Dumping the network traffic related to the malware execution and parsing the captured traffic in order to extract full protocol information for common application protocols including HTTP, FTP, IRC, SMTP, and POP3.
- New listening network ports to find out backdoors opened by the analyzed binary

The second tool, HoneyBow, is intended to fetch samples of autonomous spreading malware in an automated manner [14]: we monitor the network traffic between the honeypots and the Internet and extract all executables that pass by, since these binaries are presumably malicious: if a website exploits a vulnerability in our honeypot browser and installs a malware binary on this system, we can monitor the infection step when watching all network packets since we can then detect the actual transfer of the binary. In our setup, we integrate HoneyBow into the client honeypot in order to capture these samples.

Si desean leer un poco mas sobre esta empresa visiten su pagina web o lean el paper de donde saque esta informacion ubicado en [Enlace externo eliminado para invitados].

Saludos, y mil gracias a todos los que me ayudaron a salir de la duda !!!!
Jojo Tendrias que haberle mandado frula a los chinos esos!!!! sabes la salsati que me hago... y sabes el voleo en el tuje que me como no? jaja

Ahora...te felicito...encontraste lo que buscabas...
#Brrr :boxing:
hey hermano esos chinos son hijueputas malditisimos ellos...joda primo si usted es colombiano ya sabe remientele la madre a ese chino el quiere buscarte porque lo infectastes se las kiere cobrar te quiere mandar algo raro....vea primo digale en chino asi: vea primo aqui en lokombia somos atravesaos deje sus maricas o le formateo esa pendeja....ve chino cabron no tienes nada que hacer ve a ver que hace tu muje que se fue con el cachaco de la tienda o con el lechero.....sino te gusta veni a colombia pa hacete el paseo millonario o echate pa la selva con las FARC..... Oxigeno0079:
jeeeee no me haga caso estoy en mi viaje.....


en chino mas o menos asi: ??lokombia???????atravesaos??????????????????pendeja cabron ....???????????????????????????... ..???????????hacete echate??????????????????????
Todos y cada uno de nosotros, tenemos en nuestro interior un demonio que nos hace dudar y que se enreda en el alma, no dejándonos que veamos con claridad cual es el camino a seguir...
Esta es la historia de alguien que lucha contra sus demonios: la adicción.

Cuales son los tuyos?
Interesante, no me imaginaba que detrás de esa infección hubiera una organización, vamos honeynet.
He encontrado esto por ahí:
The Honeynet Project es una organización de voluntarios sin animo de lucro dedicada a la investigación en seguridad informática y el intercambio de información. El grupo ha desarrollado un operativo de redes trampa (una serie de redes creadas con vulnerabilidades intencionales con el fin de atraer a los atacantes) y promueve activamente el despliegue de más redes trampa.
Según su sitio web, el propósito del Proyecto Honeynet es: aumentar la sensibilización general acerca de las amenazas y vulnerabilidades y compartir información acerca de los atacantes con la comunidad de seguridad.
Desde su creación en 1999, The Honeynet Project ha crecido hasta actualmente componerse de 30 miembros esparcidos por todo el mundo: Canadá, Israel, Países Bajos, Alemania, Australia y Estados Unidos.
Un saludo!
Imagen

"Be the change you want to see in the world"
Responder

Volver a “Dudas y Preguntas”