Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
diciembre
(Total:
21
)
- Cables USB tipo C
- Graves vulnerabilidades en el sistema de entreteni...
- Hackean la cuenta de Twitter de Netflix, Marvel y ...
- La9deAnon hackea la Cámara de Comercio de Madrid
- Una banda de criminales rusos ganan entre 3 y 5 mi...
- Lo más buscado en Google en 2016: Google Zeitgeist
- Libro gratuito: Hacking de redes con Python y Scapy
- Cineastas y periodistas piden a los fabricantes de...
- WhatsApp permitirá eliminar mensajes ya enviados
- Yahoo! confirma que fue hackeado de nuevo y fueron...
- Encuentran nuevos troyanos en el firmware de teléf...
- 34 detenidos en Europa por lanzar ataques DDoS y n...
- CERT recomienda a los usuarios dejar de usar dos r...
- Análisis forense en imágenes digitales
- La mitad de empresas afectadas por ransomware, pag...
- Se cumplen 20 años del artículo "Smashing the Stac...
- Así fue descrita la primera inyección SQL de la hi...
- Se alquila botnet Mirai formada por 400 mil dispos...
- La Operación Avalanche contra el fraude se salda c...
- Hackean el correo del autor del ransomware que inf...
- El gusano Mirai es el responsable del ataque a los...
- ► septiembre (Total: 38 )
-
▼
diciembre
(Total:
21
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Se alquila botnet Mirai formada por 400 mil dispositivos
viernes, 2 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Dos delincuentes (piratas informáticos) están alquilando una gigantesca
botnet formada a partir del código fuente original de Mirai, que afirma tener más de 400.000 bots infectados,
listos para llevar a cabo ataques DDoS a petición de cualquiera que pague por ello.. Para
los lectores que no están familiarizados con Mirai, se trata de una
familia de malware que apunta a sistemas embebidos y dispositivos
Internet de Cosas (IoT), y ha sido utilizado en los últimos dos meses
para lanzar los ataques DDoS más grandes conocidos hasta la fecha.
Entre las víctimas de alto perfil se encontraban el proveedor francés de servicios de Internet OVH (1,1 Tbps), el proveedor de servicios DNS gestionado Dyn (tamaño desconocido) y el blog personal del periodista de seguridad informática Brian Krebs (620 Gbps), que recientemente había descubierto un El servicio DDoS-for-Hire israelí llamado vDos.
Después de los ataques OVH y Krebs DDoS, alguién publicó el código fuente en abierto de Mirai, por lo que otros pueden desplegar sus propias botnets y cubrir algunas de las pistas del creador de malware.
De acuerdo con un informe de Flashpoint, esto es exactamente lo que pasó, con múltiples botnets Mirai apareciendo por toda la web.
Dos investigadores de seguridad com, 2sec4u y MalwareTech, han estado rastreando algunos de estas botnets basados en Mirai a través de las cuentas de Twitter de @MiraiAttacks y el MalwareTech Botnet Tracker.
Los dos dicen que la mayoría de las botnets de Mirai que siguen son de tamaño relativamente pequeño, pero hay una mucho más grande que el resto.
En una campaña de spam realizada a través de XMPP / Jabber que comenzó hace unos días, dos personas han comenzado a anunciar su propio servicio DDoS-for-hire (de pago) basado en el malware Mirai.
Los dos afirman estar en el control de una botnet Mirai de 400.000 dispositivos, aunque no podríamos verificar al 100% que es la misma botnet observada por 2sec4u y MalwareTech.
Los dos delincuentes que están detrás de esta botnet son BestBuy y Popopret, los mismos dos individuos detrás del malware de GovRAT que fue utilizado para romper y robar datos de incontables compañías de los EEUU.
"El precio está determinado por la cantidad de bots (más bots más dinero), la duración del ataque (más = más dinero) y el tiempo de reutilización (más = descuento)", dijo Popopret a Bleeping Computer.
Los clientes no obtienen descuentos si compran grandes cantidades de bots, pero obtienen un descuento si usan períodos de tiempo de reutilización DDoS más largos.
"DDoS cooldown" es un término que se refiere al tiempo entre ataques consecutivos DDoS. Las botnets de DDoS usan tiempos de reutilización para evitar el máximo de conexiones, el llenado y el desperdicio de ancho de banda, pero también evitan que los dispositivos se silencien y se desconecten durante ondas de ataque prolongadas.
Popopret proporcionó un ejemplo: "el precio de 50.000 bots con una duración de ataque de 3600 segundos (1 hora) y 5-10 minutos de tiempo de reutilización es de aproximadamente 3-4k por 2 semanas". Como se puede ver, este no es un servicio nada barato.
Una vez que los propietarios de botnet llegan a un acuerdo con el comprador, el cliente recibe la URL Onion del backend de la botnet, donde puede conectarse a través de Telnet y lanzar sus ataques. 400K botnet ha evolucionado, añadiendo nuevas características
En comparación con el código fuente original de Mirai que se filtró en línea a principios de octubre, el botnet Popopret y BestBuy son publicidad ha sufrido una seria cirugía estética.
La botnet original de Mirai se limitó a sólo 200.000 bots. Como el investigador de seguridad 2sec4u le dijo a Bleeping Computer, esto se debía a que el malware de Mirai sólo venía con soporte para lanzar ataques de fuerza bruta a través de Telnet, y con una lista codificada de 60 combinaciones de nombre de usuario y contraseña.
El límite de 200K se debe a que hay cerca de 200.000 dispositivos conectados a Internet que tienen puertos Telnet abiertos y utilizan una de las 60 combinaciones de nombre de usuario y contraseña.
Popopret y BestBuy ampliaron el código fuente Mirai añadiendo la opción de realizar ataques de fuerza bruta a través de SSH, pero también añadieron soporte para que el malware explotara una vulnerabilidad de día cero en un dispositivo sin nombre. 2sec4u dice que sospechaba que las nuevas variantes de malware de Mirai podrían utilizar exploits y 0-days, pero esto no está confirmado ya que nadie invierte las versiones recientes del malware binario Mirai para confirmar las declaraciones de Popopret.
Fuente:
https://www.bleepingcomputer.com/news/security/you-can-now-rent-a-mirai-botnet-of-400-000-bots/
Entre las víctimas de alto perfil se encontraban el proveedor francés de servicios de Internet OVH (1,1 Tbps), el proveedor de servicios DNS gestionado Dyn (tamaño desconocido) y el blog personal del periodista de seguridad informática Brian Krebs (620 Gbps), que recientemente había descubierto un El servicio DDoS-for-Hire israelí llamado vDos.
Después de los ataques OVH y Krebs DDoS, alguién publicó el código fuente en abierto de Mirai, por lo que otros pueden desplegar sus propias botnets y cubrir algunas de las pistas del creador de malware.
De acuerdo con un informe de Flashpoint, esto es exactamente lo que pasó, con múltiples botnets Mirai apareciendo por toda la web.
Dos investigadores de seguridad com, 2sec4u y MalwareTech, han estado rastreando algunos de estas botnets basados en Mirai a través de las cuentas de Twitter de @MiraiAttacks y el MalwareTech Botnet Tracker.
Los dos dicen que la mayoría de las botnets de Mirai que siguen son de tamaño relativamente pequeño, pero hay una mucho más grande que el resto.
Mirai botnet de 400 mil dispositivos disponible para alquilar
En una campaña de spam realizada a través de XMPP / Jabber que comenzó hace unos días, dos personas han comenzado a anunciar su propio servicio DDoS-for-hire (de pago) basado en el malware Mirai.
Los dos afirman estar en el control de una botnet Mirai de 400.000 dispositivos, aunque no podríamos verificar al 100% que es la misma botnet observada por 2sec4u y MalwareTech.
Anuncio de botnet de Mirai
Alquiler de Biggest Mirai Botnet (400k + dispositivos)
Utilizamos exploits de 0 días para obtener dispositivos, no sólo telnet y ssh.
Anti ddos técnicas de mitigación para tcp / udp.
Puntos limitados - Mínimo 2 semanas.
Planes y límites flexibles.
Libre ataques de prueba cortos, si tenemos tiempo para mostrar.
Los dos delincuentes que están detrás de esta botnet son BestBuy y Popopret, los mismos dos individuos detrás del malware de GovRAT que fue utilizado para romper y robar datos de incontables compañías de los EEUU.
La Botnet no es nada barata
Según el anuncio de la botnet y lo que Popopret nos dijo, los clientes pueden alquilar su cantidad deseada de bots Mirai, pero por un período mínimo de dos semanas."El precio está determinado por la cantidad de bots (más bots más dinero), la duración del ataque (más = más dinero) y el tiempo de reutilización (más = descuento)", dijo Popopret a Bleeping Computer.
Los clientes no obtienen descuentos si compran grandes cantidades de bots, pero obtienen un descuento si usan períodos de tiempo de reutilización DDoS más largos.
"DDoS cooldown" es un término que se refiere al tiempo entre ataques consecutivos DDoS. Las botnets de DDoS usan tiempos de reutilización para evitar el máximo de conexiones, el llenado y el desperdicio de ancho de banda, pero también evitan que los dispositivos se silencien y se desconecten durante ondas de ataque prolongadas.
Popopret proporcionó un ejemplo: "el precio de 50.000 bots con una duración de ataque de 3600 segundos (1 hora) y 5-10 minutos de tiempo de reutilización es de aproximadamente 3-4k por 2 semanas". Como se puede ver, este no es un servicio nada barato.
Una vez que los propietarios de botnet llegan a un acuerdo con el comprador, el cliente recibe la URL Onion del backend de la botnet, donde puede conectarse a través de Telnet y lanzar sus ataques. 400K botnet ha evolucionado, añadiendo nuevas características
En comparación con el código fuente original de Mirai que se filtró en línea a principios de octubre, el botnet Popopret y BestBuy son publicidad ha sufrido una seria cirugía estética.
La botnet original de Mirai se limitó a sólo 200.000 bots. Como el investigador de seguridad 2sec4u le dijo a Bleeping Computer, esto se debía a que el malware de Mirai sólo venía con soporte para lanzar ataques de fuerza bruta a través de Telnet, y con una lista codificada de 60 combinaciones de nombre de usuario y contraseña.
El límite de 200K se debe a que hay cerca de 200.000 dispositivos conectados a Internet que tienen puertos Telnet abiertos y utilizan una de las 60 combinaciones de nombre de usuario y contraseña.
Popopret y BestBuy ampliaron el código fuente Mirai añadiendo la opción de realizar ataques de fuerza bruta a través de SSH, pero también añadieron soporte para que el malware explotara una vulnerabilidad de día cero en un dispositivo sin nombre. 2sec4u dice que sospechaba que las nuevas variantes de malware de Mirai podrían utilizar exploits y 0-days, pero esto no está confirmado ya que nadie invierte las versiones recientes del malware binario Mirai para confirmar las declaraciones de Popopret.
Fuente:
https://www.bleepingcomputer.com/news/security/you-can-now-rent-a-mirai-botnet-of-400-000-bots/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.