Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon GorillaBot, el rey de los ataques DDoS: una botnet con 300.000 dispositivos


Los analistas de NSFocus han identificado recientemente una botnet que surgió como la reina de los ataques DDoS (de denegación de servicio distribuida). Los investigadores la han denominado 'GorillaBot'. 

 

 

 

 

Durante septiembre esta botnet, una versión modificada del malware Mirai, lanzó una campaña de ciberataques que apuntó nada menos que a 113 países, involucrando a más de 200.000 objetivos

 



En un período de 24 días en septiembre llegó a emitir más de 300.000 comandos de ataque. 

Los territorios más afectados por dicha amenaza han sido China (20%), EE.UU. (16%), Canadá (16%) y Alemania (6%).


 

Sectores objetivo

Gorilla Botnet ha apuntado contra determinados sectores, como universidades, sitios webs gubernamentales, teleco, bancos y plataformas de juego. También se ha dirigido contra infraestructuras críticas durante el último mes, involucrando a más de 40 organizaciones. 

Además, esta red de bots sería compatible con la mayoría de las principales arquitecturas de CPU, como ARM, MIPS, x86_64 y x86, según indica Cybersecuritynews.

VectorMethod
0attack_udp_generic
1attack_udp_vse
3attack_tcp_syn
4attack_tcp_ack
5attack_tcp_stomp
6attack_gre_ip
7attack_gre_eth
9attack_udp_plain
10attack_tcp_bypass
11attack_udp_bypass
12attack_std
13attack_udp_openvpn
14attack_udp_rape
15attack_wra
16attack_tcp_ovh
17attack_tcp_socket
18attack_udp_discord
19attack_udp_fivem

NSFocus revela que el 'arsenal' de esta botnet comprendía 19 vectores de ataque distintos.

La amenaza emergente mostró capacidades avanzadas de contradetección y también destacó el "panorama cambiante" de las amenazas cibernéticas. 

Una curiosidad de esta amenaza es que su paquete online y módulo de análisis de comandos reutiliza el código fuente de Mirai, pero deja un mensaje de firma que señala "Gorilla Botnet está en el dispositivo. No eres un gato, vete".

 

 

 

La infraestructura de la botnet tiene cinco servidores C&C integrados, que se seleccionan aleatoriamente para las conexiones. Su arsenal incluye “19 vectores de ataque diferentes”, lo que, según NSFocus, representa un enfoque sofisticado.

Esta nueva amenaza demostró capacidades avanzadas de contradetección y destacó el “panorama en evolución” de las amenazas cibernéticas.

Una vulnerabilidad de acceso no autorizado en Hadoop Yarn RPC podría explotarse para otorgarle a un atacante privilegios elevados a través de una función llamada Yarn_init.

GorillaBot crea múltiples archivos de sistema y scripts para lograr persistencia. Los discutiremos a continuación.

“El archivo 'custom.service' en /etc/systemd/system/ para el inicio automático.” “Cambia a /etc/inittab, /etc/profile.” “/boot/ para ejecutarse al iniciar el sistema o iniciar sesión como usuario”. “. “El script 'mybinary' en /etc/init.d/ y un enlace suave en /etc/rc.d/rc.local o /etc/rc.conf. ”

Estos mecanismos descargan y ejecutan automáticamente un script malicioso llamado 'lol.sh' desde http(:)//pen.gorillafirewall.su/.

El malware también incluye una función “anti-honeypot” que comprueba la presencia del “sistema de archivos/proc” para detectar posibles trampas de seguridad.

El uso de GorillaBot de un método de cifrado específico, el nombre del script “lol.sh” y una firma de código específica sugieren una posible conexión con “KekSec”.

Fuentes:

https://www.escudodigital.com/ciberseguridad/asi-opera-gorillabot-rey-ataques-denegacion-servicio_60620_102.html

https://nsfocusglobal.com/over-300000-gorillabot-the-new-king-of-ddos-attacks/ 

https://hackedalert.com/gorillabot-se-alza-como-el-rey-de-los-ataques-ddos-con-mas-de-300-000-comandos/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.