Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3597
)
-
▼
mayo
(Total:
294
)
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
Microsoft cambiaría los sonidos de Windows 11
-
Firefox corrige fallos en PDF y videollamadas
-
Instagram quita el cifrado a sus mensajes privados
-
Más vulnerabilidades en cPanel y WHM
-
Sonidos de bienvenida: 50 años de nostalgia web
-
Intel y Apple volverían a unir sus caminos, aunque...
-
Repositorio falso de OpenAI en Hugging Face distri...
-
Mozilla soluciona 271 vulnerabilidades en Firefox ...
-
Microsoft acelerará Windows 11 un 40% con el modo LLP
-
Nintendo encarece Switch 2 pese a la caída de PS5
-
IA podría reducir costes de GTA 6
-
Malware TCLBANKER ataca usuarios mediante gusanos ...
-
El Archivo de Internet de Suiza: otra copia de seg...
-
cPanel y WHM lanzan correcciones para tres nuevas ...
-
Windows 11 mantiene código de los 90
-
Let’s Encrypt detiene emisión de certificados por ...
-
Vulnerabilidades críticas de Microsoft 365 Copilot...
-
Filtración de datos de NVIDIA expone información d...
-
SK Hynix ya no vende solo memoria, vende supervive...
-
Codex ya controla Chrome en Mac y Windows
-
Cómo saber si mi conexión a Internet tiene buen pi...
-
Falso instalador de OpenClaw para robar criptomone...
-
JDownloader ha confirmado que su web fue hackeada
-
Despliegan RAT modular que roba credenciales y cap...
-
TCLBANKER: el troyano bancario que ataca plataform...
-
Incidente de seguridad en Škoda expone datos de cl...
-
GeForce GTX serie 10: diez años de Pascal
-
Aplicaciones de historial de llamadas falsas estaf...
-
Arm creará una CPU bestial de 500 núcleos para gan...
-
ChatGPT y su impacto en el cerebro
-
UE facilitará cancelaciones online desde 2026
-
AMD Instinct MI430X, un acelerador diseñado para i...
-
Falsos técnicos informáticos acaban en prisión por...
-
Alerta por web falsa de Claude con malware
-
Batería cuántica: carga en un segundo y dura una s...
-
Samsung y SK Hynix buscan el futuro de la DRAM por...
-
Micron lanza el SSD más grande del mundo de 245 TB
-
JDownloader distribuyó malware en Windows 11 y Linux
-
Las placas base son el nuevo componente en riesgo
-
Un ciberataque global que afecta a universidades e...
-
Meta da marcha atrás con el cifrado de Instagram y...
-
Quasar Linux RAT roba credenciales de desarrollado...
-
ChatGPT avisará a un contacto de confianza en situ...
-
NVIDIA llevará mini centros de IA a los hogares
-
Excontratista del gobierno, condenado por borrar d...
-
Nuevo backdoor PamDOORa para Linux emplea módulos ...
-
China pretende fabricar más del 70% de sus obleas ...
-
Gen Z prefiere microalquileres a suscripciones
-
IA: Todos seremos jefes
-
Google lanza nueva IA para competir con OpenAI
-
Campaña de extorsión de ShinyHunters logra hackear...
-
Snapdragon 6 Gen 5 y 4 Gen 5: mayor fluidez y rapi...
-
Aphelion, un juego de aventuras de ciencia ficción...
-
Spotify integra podcasts generados por IA
-
Fitbit desaparece y pasa a Google Health
-
Google renueva sus búsquedas con cinco funciones d...
-
Filtración de datos en Zara expone información per...
-
DIGI define quién recibirá el router WiFi 7
-
Fitbit Air: la pulsera sin pantalla de Google
-
Sensores de neumáticos permiten hackear coches
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
Sitio web falso de Claude AI distribuye nuevo malw...
-
Consejos Día Mundial de la Contraseña 2026
-
LaLiga acaba bloqueada por el sistema que impulsó ...
-
Adolescente carga el móvil con su hámster
-
Hoy es el Día Mundial de la Contraseña
-
Australia alerta sobre ataques de ClickFix para pr...
-
Paquetes de PyPI distribuyen el malware ZiChatBot ...
-
El troyano PCPJack aprovecha 5 CVE para propagarse...
-
Ivanti alerta sobre una nueva vulnerabilidad de EP...
-
Europa prohíbe IA de deepfakes sexuales
-
PCIe 8.0 alcanzará 120.000 MB/s en SSD
-
Casi un mes explotando una vulnerabilidad zero-day...
-
Condenan a 6,5 años de cárcel al operativo de la b...
-
Estudiante hackea trenes de Taiwán con SDR por no ...
-
Apple pagaría hasta 80€ a usuarios de iPhone por d...
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
DDR6: ¿memorias nuevas sin chips?
-
El conflicto de Elon Musk con OpenAI
-
AMD X970E: el chipset de gama alta para Zen 6 será...
-
PCIe 8.0 no solo será más rápido: PCI-SIG estudia ...
-
La botnet xlabs_v1 basada en Mirai utiliza ADB par...
-
Claude aprende solo mediante sueños de IA
-
Grave fallo en el sandbox de vm2 de Node.js permit...
-
NVIDIA celebra el 10° aniversario de las GeForce G...
-
Anthropic amplía límites y elimina restricciones e...
-
-
▼
mayo
(Total:
294
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1118
)
vulnerabilidad
(
952
)
Malware
(
686
)
google
(
589
)
hardware
(
571
)
privacidad
(
541
)
Windows
(
517
)
ransomware
(
449
)
android
(
393
)
software
(
374
)
cve
(
359
)
tutorial
(
298
)
manual
(
281
)
linux
(
255
)
nvidia
(
218
)
hacking
(
195
)
WhatsApp
(
173
)
ssd
(
145
)
exploit
(
141
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
110
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
34
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
LaLiga ha sufrido un bloqueo accidental de sus propios dominios debido al sistema de filtrado de Movistar , diseñado para combatir la pirat...
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
El grupo ShinyHunters atacó a Canvas, una plataforma educativa ampliamente utilizada, provocando fallos en el acceso y el presunto robo de d...
La botnet xlabs_v1 basada en Mirai utiliza ADB para secuestrar dispositivos IoT y lanzar ataques DDoS
jueves, 7 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Investigadores detectaron xlabs_v1, una botnet derivada de Mirai que ataca dispositivos Android e IoT con el servicio ADB expuesto. Este malware se ofrece como un servicio de alquiler para ejecutar ataques DDoS, enfocándose especialmente en servidores de juegos y Minecraft. El sistema clasifica los dispositivos según su ancho de banda para establecer precios y elimina a competidores para maximizar el tráfico generado.
Investigadores de ciberseguridad han expuesto una nueva botnet derivada de Mirai que se identifica a sí misma como xlabs_v1 y se dirige a dispositivos expuestos a internet que ejecutan Android Debug Bridge (ADB) para reclutarlos en una red capaz de llevar a cabo ataques de denegación de servicio distribuido (DDoS).
Hunt.io, que detalló el malware, afirmó que realizó el descubrimiento tras identificar un directorio expuesto en un servidor alojado en los Países Bajos en la dirección IP "176.65.139[.]44" sin requerir ninguna autenticación.
El malware soporta "21 variantes de inundación a través de protocolos TCP, UDP y raw, incluyendo UDP con forma de RakNet y OpenVPN, capaz de evadir la protección DDoS de grado consumidor", señaló Hunt.io, añadiendo que se ofrece como un servicio de DDoS por alquiler diseñado para atacar servidores de juegos y hosts de Minecraft.
Lo que hace notable a xlabs_v1 es que busca dispositivos Android que ejecuten un servicio ADB expuesto en el puerto TCP 5555, lo que significa que cualquier equipo que venga con la herramienta habilitada por defecto, como Android TV boxes, decodificadores y televisores inteligentes, podría ser un objetivo potencial.
Además de un APK de Android ("boot.apk"), el malware soporta compilaciones multi-arquitectura que cubren ARM, MIPS, x86-64 y ARC, lo que indica que también está diseñado para atacar routers residenciales y hardware del internet de las cosas (IoT).
El resultado es una botnet construida específicamente para recibir un comando de ataque desde el panel del operador ("xlabslover[.]lol") y generar una inundación de tráfico basura bajo demanda, dirigiendo específicamente el ataque DDoS contra servidores de juegos.
"El bot es ARMv7 vinculado estáticamente, se ejecuta en firmwares de Android simplificados y se entrega a través de pegados de ADB-shell en /data/local/tmp", explicó Hunt.io. "La lista de cargas útiles de nueve variantes del operador está ajustada para Android TV boxes, decodificadores, smart TVs y hardware ARM de grado IoT que se envía con ADB habilitado".
Existe evidencia que indica que el servicio de DDoS por alquiler presenta precios basados en niveles de ancho de banda. Esta evaluación se basa en la presencia de una rutina de perfilado de ancho de banda que recopila el ancho de banda y la geolocalización de la víctima.
Este componente abre 8,192 sockets TCP paralelos al servidor de Speedtest geográficamente más cercano, los satura durante 10 segundos y reporta la tasa de transferencia de datos medida al panel. El objetivo, señaló Hunt.io, es asignar cada dispositivo comprometido a un nivel de precio para sus clientes remunerados.
Un aspecto importante a notar aquí es que la botnet deja de existir después de enviar la información de ancho de banda en Megabits por segundo (Mbps), lo que significa que el operador debe reinfectar el dispositivo una segunda vez a través del mismo canal de explotación de ADB, dada la ausencia de un mecanismo de persistencia.
"El bot no se escribe a sí mismo en ubicaciones de persistencia de disco, no modifica scripts de inicio, no crea unidades systemd y no registra trabajos cron", dijo Hunt.io. "Este diseño sugiere que el operador ve el sondeo del ancho de banda como una operación de actualización de nivel de flota poco frecuente en lugar de un chequeo previo a cada ataque, y el ciclo resultante de salida y reinfección es la intención del diseño".
xlabs_v1 también cuenta con un subsistema "asesino" para terminar a los competidores y así poder usurpar todo el ancho de banda de subida del dispositivo víctima para sí mismo y usarlo para llevar a cabo el ataque DDoS. Actualmente no se sabe quién está detrás del malware, pero el actor de la amenaza utiliza el alias "Tadashi", como lo demuestra una cadena cifrada en ChaCha20 incrustada en cada compilación del bot.
Análisis adicionales de la infraestructura co-ubicada han descubierto un kit de herramientas de minería de Monero VLTRig en el host 176.65.139[.]42, aunque actualmente no se sabe si los dos conjuntos de actividades son obra del mismo actor de amenazas.
"En términos comercial-criminales, xlabs_v1 es de nivel medio. Es más sofisticado que la típica bifurcación de Mirai de un script-kiddie [...], pero menos sofisticado que el nivel superior de las operaciones comerciales de DDoS por alquiler", dijo Hunt.io. "Este operador compite en precio y variedad de ataques, no en sofisticación técnica. Los dispositivos IoT de consumo, los routers residenciales y los pequeños operadores de servidores de juegos son el objetivo".
Este desarrollo ocurre mientras Darktrace revelaba que una instancia de Jenkins intencionalmente mal configurada en su red honeypot fue blanco de actores de amenazas desconocidos para desplegar una botnet DDoS descargada desde un servidor remoto ("103.177.110[.]202"), mientras tomaba simultáneamente medidas para evadir la detección.
"La presencia de técnicas de DoS específicas para juegos resalta aún más que la industria del juego continúa siendo ampliamente atacada por ciberatacantes", afirmó la empresa en su blog. "Es probable que esta botnet ya haya sido utilizada contra servidores de juegos, sirviendo como recordatorio para que los operadores de servidores se aseguren de que las mitigaciones apropiadas estén en su lugar".
Fuente:
THN
Investigadores de ciberseguridad han expuesto una nueva botnet derivada de Mirai que se identifica a sí misma como xlabs_v1 y se dirige a dispositivos expuestos a internet que ejecutan Android Debug Bridge (ADB) para reclutarlos en una red capaz de llevar a cabo ataques de denegación de servicio distribuido (DDoS).
Hunt.io, que detalló el malware, afirmó que realizó el descubrimiento tras identificar un directorio expuesto en un servidor alojado en los Países Bajos en la dirección IP "176.65.139[.]44" sin requerir ninguna autenticación.
El malware soporta "21 variantes de inundación a través de protocolos TCP, UDP y raw, incluyendo UDP con forma de RakNet y OpenVPN, capaz de evadir la protección DDoS de grado consumidor", señaló Hunt.io, añadiendo que se ofrece como un servicio de DDoS por alquiler diseñado para atacar servidores de juegos y hosts de Minecraft.
Lo que hace notable a xlabs_v1 es que busca dispositivos Android que ejecuten un servicio ADB expuesto en el puerto TCP 5555, lo que significa que cualquier equipo que venga con la herramienta habilitada por defecto, como Android TV boxes, decodificadores y televisores inteligentes, podría ser un objetivo potencial.
Además de un APK de Android ("boot.apk"), el malware soporta compilaciones multi-arquitectura que cubren ARM, MIPS, x86-64 y ARC, lo que indica que también está diseñado para atacar routers residenciales y hardware del internet de las cosas (IoT).
El resultado es una botnet construida específicamente para recibir un comando de ataque desde el panel del operador ("xlabslover[.]lol") y generar una inundación de tráfico basura bajo demanda, dirigiendo específicamente el ataque DDoS contra servidores de juegos.
"El bot es ARMv7 vinculado estáticamente, se ejecuta en firmwares de Android simplificados y se entrega a través de pegados de ADB-shell en /data/local/tmp", explicó Hunt.io. "La lista de cargas útiles de nueve variantes del operador está ajustada para Android TV boxes, decodificadores, smart TVs y hardware ARM de grado IoT que se envía con ADB habilitado".
Existe evidencia que indica que el servicio de DDoS por alquiler presenta precios basados en niveles de ancho de banda. Esta evaluación se basa en la presencia de una rutina de perfilado de ancho de banda que recopila el ancho de banda y la geolocalización de la víctima.
Este componente abre 8,192 sockets TCP paralelos al servidor de Speedtest geográficamente más cercano, los satura durante 10 segundos y reporta la tasa de transferencia de datos medida al panel. El objetivo, señaló Hunt.io, es asignar cada dispositivo comprometido a un nivel de precio para sus clientes remunerados.
Un aspecto importante a notar aquí es que la botnet deja de existir después de enviar la información de ancho de banda en Megabits por segundo (Mbps), lo que significa que el operador debe reinfectar el dispositivo una segunda vez a través del mismo canal de explotación de ADB, dada la ausencia de un mecanismo de persistencia.
"El bot no se escribe a sí mismo en ubicaciones de persistencia de disco, no modifica scripts de inicio, no crea unidades systemd y no registra trabajos cron", dijo Hunt.io. "Este diseño sugiere que el operador ve el sondeo del ancho de banda como una operación de actualización de nivel de flota poco frecuente en lugar de un chequeo previo a cada ataque, y el ciclo resultante de salida y reinfección es la intención del diseño".
xlabs_v1 también cuenta con un subsistema "asesino" para terminar a los competidores y así poder usurpar todo el ancho de banda de subida del dispositivo víctima para sí mismo y usarlo para llevar a cabo el ataque DDoS. Actualmente no se sabe quién está detrás del malware, pero el actor de la amenaza utiliza el alias "Tadashi", como lo demuestra una cadena cifrada en ChaCha20 incrustada en cada compilación del bot.
Análisis adicionales de la infraestructura co-ubicada han descubierto un kit de herramientas de minería de Monero VLTRig en el host 176.65.139[.]42, aunque actualmente no se sabe si los dos conjuntos de actividades son obra del mismo actor de amenazas.
"En términos comercial-criminales, xlabs_v1 es de nivel medio. Es más sofisticado que la típica bifurcación de Mirai de un script-kiddie [...], pero menos sofisticado que el nivel superior de las operaciones comerciales de DDoS por alquiler", dijo Hunt.io. "Este operador compite en precio y variedad de ataques, no en sofisticación técnica. Los dispositivos IoT de consumo, los routers residenciales y los pequeños operadores de servidores de juegos son el objetivo".
Este desarrollo ocurre mientras Darktrace revelaba que una instancia de Jenkins intencionalmente mal configurada en su red honeypot fue blanco de actores de amenazas desconocidos para desplegar una botnet DDoS descargada desde un servidor remoto ("103.177.110[.]202"), mientras tomaba simultáneamente medidas para evadir la detección.
"La presencia de técnicas de DoS específicas para juegos resalta aún más que la industria del juego continúa siendo ampliamente atacada por ciberatacantes", afirmó la empresa en su blog. "Es probable que esta botnet ya haya sido utilizada contra servidores de juegos, sirviendo como recordatorio para que los operadores de servidores se aseguren de que las mitigaciones apropiadas estén en su lugar".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.