Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
- Múltiples vulnerabilidades en los CMS de Joomla y ...
- Tor Messenger Beta, el chat fácil sobre la red Tor
- OnePlus X ya tiene precio y disponibilidad oficial...
- Android permitirá grabar la pantalla a través de G...
- ¿A qué edad debe tener un niño su primer teléfono ...
- Netflix publicará la velocidad real de conexión de...
- Ya es posible la configuración Multi-GPU Nvidia co...
- HTC Dream, el primer móvil con Android cumple 7 años
- Los clientes españoles de Ashley Madison están sie...
- SocialDrive te avisa de radares y controles polici...
- Premios Bitácoras 2015: Mejor Blog de Seguridad In...
- OVH World Tour en Barcelona
- Western Digital compra SanDisk por 19.000 millones...
- Rifle desactiva drones a una distancia de hasta 40...
- BackBox Linux 4.4 para realizar Pentesting
- Analizar APKs con AndroTotal y binarios con Revers...
- 9 de cada 10 ayuntamientos españoles son vulnerabl...
- EMET 5.5 incluye la posibilidad de bloquear la car...
- Adobe confirma importante vulnerabilidad de Flash,...
- El ransomware cifrador Shade de origen ruso
- Ataques de fuerza bruta con amplificación en WordP...
- [NocONName] Congreso No cON Name 2015 en La Salle
- Determinar extensión de un fichero mirando las cab...
- Hoox un teléfono ultraseguro a prueba de espías
- Neural Alfa, el teclado de SwiftKey basado en el a...
- Un gato buscando redes Wifi, haciendo Wardriving
- Google presenta oficialmente Android 6.0 Marshmallow
- Samsung no arreglará el Stagefright 2.0 en algunos...
- Google implementará HTTPS en Blogger
- Espiar el móvil de la pareja: dos años y medio de ...
- Phishing a Google a través de SMS supuestamente en...
- Botnet se aprovecha de sistemas Linux para realiza...
- Stagefright 2.0, nueva y grave vulnerabilidad en A...
- Modificación de mensajes manipulando la base de da...
- Descubre todo lo que Google sabe de ti
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Botnet se aprovecha de sistemas Linux para realizar 20 ataques DDoS diarios
viernes, 2 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de seguridad han descubierto una red de ordenadores
infectados de Linux que está inundando sitios de juegos y educación
enviando hasta 150 gigabytes por segundo de tráfico, lo suficiente para derribar y dejar offline webs.
Los investigadores aseguran que Xor.DDoS es multi-plataforma, malware polimórfico para Linux OS y que su objetivo final son ataques DDoS a objetivos.
El malware detrás del botnet conocido como DDoS XOR fue identificado en septiembre del año pasado. Los atacantes han instalado el malware en sistemas Linux, incluyendo dispositivos tales como routers WiFi y dispositivos de almacenamiento conectado a la red. Para infectarlos utilizan credenciales SSH débiles que obtienen mediante ataques de fuerza bruta.
Las credenciales se utilizan para acceder a los sistemas vulnerables y ejecutar comandos de shell, descargar e instalar el programa malicioso en el sistema. Para ocultar su presencia, el malware también utiliza técnicas de rootkit comunes.
El equipo de respuesta de seguridad de Akamai ha observado varios ataques recientes procedentes de la botnet XOR DDoS, que van desde unos cuantos gigabits por segundo a más de 150 GB/s. El botnet se está utilizando para atacar a más de 20 objetivos por día, 90 por ciento de los cuales se encuentran en Asia. Los blancos más frecuentes han sido las empresas del sector juegos de azar en línea, seguido por las instituciones educativas.
El equipo de Akamai ha publicado un análisis del malware, con indicadores de las reglas de compromiso y detección con Yara y Snort.
XOR DDoS sólo es uno de los varios malware dirigidos a sistemas Linux y refleja una tendencia hacia el secuestro de equipos mal configurado basados en Linux y utilizados para ataques DDoS. Los routers viejos y sin mantenimiento son especialmente vulnerables a tales ataques, como han demostrado varios incidentes en los últimos dos años.
Más información y prevención:
Fuente:
http://blog.segu-info.com.ar/2015/09/ddos-xor-botnet-de-linux-que-permite.html
Los investigadores aseguran que Xor.DDoS es multi-plataforma, malware polimórfico para Linux OS y que su objetivo final son ataques DDoS a objetivos.
DDoS XOR: botnet de Linux que permite DDoS hasta 150 GB/s
De acuerdo a Akamai, una botnet creada sobre sistemas Linux infectados, puede generar ataques distribuidos de denegación de servicio (DDoS) de más de 150 GB/s, mucho mayor de lo que puede soportar cualquier infraestructura de una empresa típica.El malware detrás del botnet conocido como DDoS XOR fue identificado en septiembre del año pasado. Los atacantes han instalado el malware en sistemas Linux, incluyendo dispositivos tales como routers WiFi y dispositivos de almacenamiento conectado a la red. Para infectarlos utilizan credenciales SSH débiles que obtienen mediante ataques de fuerza bruta.
Las credenciales se utilizan para acceder a los sistemas vulnerables y ejecutar comandos de shell, descargar e instalar el programa malicioso en el sistema. Para ocultar su presencia, el malware también utiliza técnicas de rootkit comunes.
El equipo de respuesta de seguridad de Akamai ha observado varios ataques recientes procedentes de la botnet XOR DDoS, que van desde unos cuantos gigabits por segundo a más de 150 GB/s. El botnet se está utilizando para atacar a más de 20 objetivos por día, 90 por ciento de los cuales se encuentran en Asia. Los blancos más frecuentes han sido las empresas del sector juegos de azar en línea, seguido por las instituciones educativas.
El equipo de Akamai ha publicado un análisis del malware, con indicadores de las reglas de compromiso y detección con Yara y Snort.
XOR DDoS sólo es uno de los varios malware dirigidos a sistemas Linux y refleja una tendencia hacia el secuestro de equipos mal configurado basados en Linux y utilizados para ataques DDoS. Los routers viejos y sin mantenimiento son especialmente vulnerables a tales ataques, como han demostrado varios incidentes en los últimos dos años.
Más información y prevención:
- https://blogs.akamai.com/2015/09/xor-ddos-threat-advisory.html
- https://isc.sans.edu/forums/diary/XOR+DDOS+Mitigation+and+Analysis/19827/
- https://www.fireeye.com/blog/threat-research/2015/02/anatomy_of_a_brutef.html
- https://blog.avast.com/2015/01/06/linux-ddos-trojan-hiding-itself-with-an-embedded-rootkit/#more-33072
- http://blog.malwaremustdie.org/2014/09/mmd-0028-2014-fuzzy-reversing-new-china.html
Fuente:
http://blog.segu-info.com.ar/2015/09/ddos-xor-botnet-de-linux-que-permite.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
ataques
,
botnet
,
ddos
,
denegación de servicio
,
denial of service
,
dos
,
seguridad
,
ssh
,
xor
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.