Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4050
)
-
▼
mayo
(Total:
747
)
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
MSI GeForce RTX 5080 16G The Mandalorian and Grogu...
-
Usan herramienta de Windows MSHTA para distribuir ...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
Administrador de CISA expone credenciales de AWS G...
-
Campaña de malware usa JavaScript, PowerShell y sh...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
-
▼
mayo
(Total:
747
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn” . Este fallo ...
Botnet Void usa contratos inteligentes de Ethereum para C2 resistente a incautaciones
Ha surgido una nueva botnet llamada Void en el inframundo del cibercrimen, aportando un giro preocupante a la forma en que los atacantes gestionan sus operaciones de forma remota.
En lugar de depender de servidores tradicionales que las autoridades pueden incautar o cerrar, Void Botnet enruta sus comandos a través de contratos inteligentes de Ethereum, situando su infraestructura totalmente fuera del alcance de los esfuerzos convencionales de desmantelamiento.
Anunciada por primera vez en marzo de 2026 en un foro de cibercrimen en lengua rusa, la botnet se vende como un cargador listo para usar a un precio de 600 $ con una tarifa adicional de 50 $ por cada compilación.
Lo que hace que Void Botnet sea particularmente alarmante no es solo la tecnología que utiliza, sino el momento de su aparición en los mercados criminales.
Llegó solo un mes después de que se expusiera una herramienta similar llamada Aeternum C2, demostrando que la infraestructura de comando y control (C2) basada en blockchain ya no es un experimento puntual de un único actor de amenazas.
Dos botnets desarrolladas independientemente utilizando dos blockchains diferentes aparecieron con semanas de diferencia, lo que indica un cambio más amplio en la forma en que los ciberdelincuentes piensan en la resiliencia y la supervivencia a largo plazo. Los investigadores de Qrator Labs identificaron la Void Botnet y publicaron sus hallazgos el 18 de mayo de 2026.
Según Qrator Labs, en un informe compartido con Cyber Security News (CSN), el malware fue desarrollado por un actor de amenazas que opera bajo el seudónimo TheVoidStl, con un alias de operador llamado nikoniko.
Otras herramientas relacionadas vinculadas al mismo desarrollador incluyen TheVoidStealer, WallStealer y Void Miner, lo que sugiere un catálogo de malware activo y en constante expansión.
Void Botnet utiliza contratos inteligentes de Ethereum
Void Botnet está escrita en Rust, lo que la convierte en un binario nativo ligero con un tamaño de archivo de solo 1,5 MB. El cargador se ejecuta tanto en sistemas Windows de 32 como de 64 bits y soporta una amplia gama de tareas posteriores al compromiso que otorgan al atacante un control sustancial sobre cualquier máquina que infecte.
Su diseño refleja una planificación cuidadosa, con un fuerte énfasis en permanecer oculta y conectada incluso cuando las condiciones de la red o las herramientas defensivas actúen en su contra.
Las amenazas que permite esta botnet abarcan un amplio espectro, incluyendo campañas de DDoS, robo de credenciales y operaciones de proxy-as-a-service.
Dado que el canal de comando y control reside en una blockchain pública, los defensores no pueden simplemente incautar un servidor o suspender un dominio para cortar el acceso.
Eso hace que las medidas de seguridad proactivas, incluyendo la protección anti-bot y la mitigación de DDoS, sean más críticas que nunca para las organizaciones que ahora se enfrentan a esta clase creciente de amenazas.
En el corazón de Void Botnet hay un sistema de comando y control de modo dual empaquetado en un único binario. En el modo descentralizado, el operador escribe instrucciones en un contrato inteligente de Ethereum, y las máquinas infectadas consultan ese contrato a intervalos regulares, recogiendo nuevas tareas en un plazo de tres a cinco minutos.
No hay servidor que incautar, ni dominio que bloquear, ni registrador a quien contactar, porque los comandos viven en una blockchain pública a la que ninguna autoridad única puede acceder.
El segundo modo conecta las máquinas directamente al panel web del operador, donde las tareas se completan en menos de treinta segundos.
.webp)
El operador puede cambiar entre modos en cualquier momento actualizando el contrato. Este diseño le otorga al atacante la flexibilidad de elegir la velocidad cuando las condiciones lo permiten y recurrir al canal resiliente de blockchain cuando sea necesaria la protección contra los intentos de desmantelamiento.
Dentro del panel del operador y capacidades de tareas
El panel del operador ofrece al comprador una vista detallada de cada máquina infectada, incluyendo su ubicación, sistema operativo, software antivirus activo y si el usuario tiene privilegios de administrador.
Las tareas pueden enviarse a máquinas individuales o a toda la flota a la vez, con un filtrado opcional por país para dar soporte a campañas regionales dirigidas.
.webp)
El panel soporta catorce tipos de tareas. Los payloads pueden entregarse como ejecutables, DLL, paquetes MSI o scripts de PowerShell.
Un modo de ejecución dedicado en memoria carga binarios directamente en la memoria del proceso sin tocar el disco, evadiendo las defensas que dependen del escaneo de archivos.
Las tareas de shell inversa y PowerShell abren sesiones interactivas en vivo en las máquinas comprometidas, mientras que SelfDelete y SelfUpdate permiten al operador limpiar o actualizar el agente a petición. La persistencia se establece a través de una tarea programada que fue introducida en la actualización v1.1.
Indicadores Operativos de Compromiso (IoCs):-
| Tipo | Indicador | Descripción |
|---|---|---|
| Seudónimo del Actor de Amenaza | TheVoidStl | Desarrollador/vendedor de Void Botnet |
| Alias del Operador | nikoniko | Alias del operador asociado a la campaña de Void Botnet |
| Malware Relacionado | TheVoidStealer | Herramienta relacionada del mismo desarrollador |
| Malware Relacionado | WallStealer | Herramienta relacionada del mismo desarrollador |
| Malware Relacionado | Void Miner | Herramienta relacionada del mismo desarrollador |
| Lenguaje de Compilación | Rust / .NET Framework 4.8 (v1.1) | Lenguaje de implementación nativa del cargador |
| Mecanismo C2 | Contratos Inteligentes de Ethereum | Canal C2 descentralizado basado en blockchain |
| Primera Observación | Marzo 2026 | Fecha en que el listado apareció por primera vez en un foro de cibercrimen en ruso |
| Precio | 600 $ + 50 $/compilación | Modelo de precios de Malware-as-a-Service |
Nota: Las direcciones IP y los dominios han sido desactivados intencionadamente (ej. [.]) para evitar la resolución accidental o el enlace dinámico. Actívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.
Fuentes:
https://cybersecuritynews.com/void-botnet-uses-ethereum-smart-contracts/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.