Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
42
)
-
▼
enero
(Total:
42
)
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
- Estados Unidos ofrece 10 millones de dólares por l...
- Apple pagará 95 millones de dólares para resolver ...
- Exploit DoS para LDAP Nightmare (CVE-2024-49112)
- 0.0.0.0 : ¿Qué es la Dirección IP “cero” ?
-
▼
enero
(Total:
42
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si alguna vez quieres acceder a tu PC de forma remota, probablemente hayas oído hablar de Chrome Remote Desktop . Es una extensión para Chro...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
El anuncio del fin del soporte oficial para Windows 10 , previsto para octubre de 2025, marca un punto de inflexión en la historia del sis...
Más de 4.000 puertas traseras usando webshells registrando dominios caducados
Un grupo de investigadores de WatchTowr Labs, en colaboración con The Shadowserver Foundation, logró identificar y neutralizar más de 4,000 puertas traseras web (web shells) activas pero abandonadas. Estos sistemas, que todavía mantenían comunicación con su infraestructura de comando y control (C2), fueron desactivados al registrar los dominios caducados utilizados por los atacantes para controlarlos.
Este esfuerzo no solo detuvo las actividades maliciosas asociadas con estas puertas traseras, sino que también evitó que estas infraestructuras cayeran en manos de actores de amenazas. Entre los sistemas comprometidos se encontraban servidores web de alto perfil, incluidos sistemas gubernamentales, judiciales y universitarios de varios países.
¿Qué son las puertas traseras web o web shells?
Las Webshells son scripts (código que contiene un conjunto de comandos a ejecutar) que se suben malintencionadamente en las páginas webs aprovechando alguna vulnerabilidad, cuya complejidad varía para realizar distintas acciones sobre el servidor que la soporta. Como ejemplo visual se muestra la siguiente imagen:
Las puertas traseras web son scripts o herramientas maliciosas instaladas en servidores web comprometidos. Permiten a los atacantes obtener acceso remoto no autorizado para ejecutar comandos, manipular archivos y realizar actividades maliciosas. Estas herramientas suelen ser utilizadas para mantener acceso persistente a los sistemas comprometidos, facilitando actividades como:
- Ejecutar comandos remotos.
- Exfiltrar datos confidenciales.
- Lanzar ataques adicionales, como movimientos laterales o escaladas de privilegios.
Algunos de los web shells más conocidos incluyen r57shell, c99shell y China Chopper, que ofrecen funcionalidades avanzadas como administración de archivos, ataques de fuerza bruta y ejecución de comandos remotos.
Cómo los investigadores identificaron las puertas traseras activas
El equipo de WatchTowr Labs centró su investigación en dominios asociados con infraestructuras de control de web shells abandonados. Mediante un análisis exhaustivo, identificaron dominios caducados que anteriormente se utilizaban para controlar estas puertas traseras. Posteriormente, los investigadores adquirieron y registraron más de 40 dominios, asumiendo el control de las comunicaciones entre el malware y sus sistemas de comando.
Una vez registrados los dominios, configuraron un sistema de monitoreo para recibir las solicitudes de los 4,000 sistemas comprometidos que intentaban «llamar a casa». Esto les permitió no solo identificar las víctimas, sino también analizar los diferentes tipos de puertas traseras en uso.
Resultados de la investigación: sistemas comprometidos y tipos de puertas traseras
El registro de dominios caducados permitió a los investigadores identificar un amplio rango de sistemas vulnerados, incluyendo:
- Infraestructura gubernamental:
- China: Varias agencias gubernamentales, incluidos tribunales.
- Nigeria: Sistemas del sistema judicial.
- Bangladesh: Redes gubernamentales.
- Instituciones educativas:
- Tailandia, China y Corea del Sur: Universidades y otras entidades académicas.
Entre los tipos de puertas traseras encontradas, se destacan:
- r57shell: Un web shell clásico conocido por su simplicidad y eficiencia.
- c99shell: Más avanzado, con capacidades como fuerza bruta y administración de archivos.
- China Chopper: Ampliamente utilizado por grupos APT debido a su pequeño tamaño y versatilidad.
Un caso particular que destacó en el informe fue la identificación de una puerta trasera que mostró comportamiento asociado con el Grupo Lazarus, aunque los investigadores aclararon que probablemente se trató de la reutilización de herramientas del grupo por otros actores.
Prevención del uso indebido de dominios caducados
Para evitar que estos dominios caigan nuevamente en manos maliciosas, WatchTowr Labs entregó su gestión a The Shadowserver Foundation, una organización dedicada a mejorar la seguridad cibernética global. Shadowserver ahora utiliza técnicas de sinkholing para redirigir todo el tráfico de las puertas traseras hacia un entorno controlado, bloqueando cualquier actividad maliciosa adicional.
El riesgo de los dominios caducados en operaciones de malware
Esta investigación pone en evidencia cómo las infraestructuras maliciosas abandonadas, como los dominios caducados, aún pueden representar una amenaza significativa. Los actores de amenazas pueden simplemente registrar estos dominios y recuperar el control de las puertas traseras web, obteniendo acceso no autorizado a sistemas vulnerados de alto valor.
El esfuerzo conjunto de WatchTowr Labs y Shadowserver demuestra que la reutilización de dominios caducados no solo puede prevenir el abuso futuro, sino también interrumpir las actividades de los atacantes. Este enfoque es particularmente útil para proteger a las víctimas y minimizar el impacto de malware persistente.
Recomendaciones para organizaciones y administradores
- Monitoreo de sistemas: Realizar auditorías regulares de servidores web para identificar web shells u otros indicadores de compromiso.
- Actualización de sistemas: Asegurarse de que todos los sistemas y aplicaciones estén actualizados con los últimos parches de seguridad.
- Control de dominios: Monitorear dominios asociados con infraestructuras críticas y renovar registros antes de que caduquen.
- Prácticas de seguridad web: Implementar controles de acceso estrictos, firewalls de aplicaciones web (WAF) y herramientas de detección de intrusos.
https://labs.watchtowr.com/more-governments-backdoors-in-your-backdoors/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.