Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3346
)
-
▼
mayo
(Total:
43
)
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
43
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
Satya Nadella , CEO de Microsoft, reconoce que Windows consume demasiada RAM y ordena una "dieta de adelgazamiento" para recuper...
-
La Guardia Civil desmantela Kodispain , uno de los addons más populares para Kodi en España, que ofrecía fútbol gratis sin pagar , afectan...
Nuevo malware de DDoS explota Jenkins para atacar servidores de juegos de Valve Source Engine
Un nuevo botnet de DDoS recientemente descubierto está explotando servidores Jenkins expuestos para lanzar potentes ataques contra la infraestructura de juegos del Valve Source Engine. Investigadores de seguridad de Darktrace identificaron la amenaza tras capturarla en uno de sus sistemas honeypot. Lo que destaca de este malware es su enfoque específico en servidores de videojuegos, combinado con una infección inteligente.
Una botnet DDoS recién descubierta está explotando servidores Jenkins expuestos para lanzar ataques potentes contra la infraestructura de juegos Valve Source Engine.
Investigadores de seguridad de Darktrace identificaron la amenaza tras capturarla en uno de sus sistemas honeypot.
Lo que hace que este malware destaque es su objetivo específico en servidores de videojuegos, combinado con un proceso de infección inteligente que funciona en múltiples sistemas operativos.
Jenkins es una herramienta de integración continua ampliamente utilizada que ayuda a los desarrolladores de software a ejecutar pruebas y construir código automáticamente.
Cuando está mal configurado, puede exponer un punto final de ejecución de código remoto que los atacantes aprovechan.
En esta campaña, los atacantes encontraron una instancia de Jenkins con una contraseña débil y usaron esa puerta abierta para entregar código malicioso en la máquina objetivo.
El método de ataque es simple pero efectivo, ya que muchas organizaciones todavía dejan Jenkins accesible sin una autenticación fuerte.
Los analistas de Darktrace identificaron primero esta amenaza el 18 de marzo de 2026, cuando un actor de amenazas atacó un honeypot de Jenkins operado por la red global de honeypots de la empresa conocida como “CloudyPots”.
Investigaciones posteriores del equipo de Investigación de Amenazas de Darktrace confirmaron que la botnet fue construida específicamente para atacar servidores de juegos Valve Source Engine, incluidos aquellos que ejecutan Counter-Strike y Team Fortress 2.
Los hallazgos reflejan un patrón más amplio donde los ciberatacantes están apuntando cada vez más al sector del gaming, que Cloudflare ha identificado como la cuarta industria más atacada a nivel mundial.
Una vez que un servidor Jenkins se ve comprometido, el malware despliega cargas útiles (payloads) tanto para sistemas Windows como Linux. En Windows, se descarga un payload desde una IP remota y se guarda bajo un nombre de archivo disfrazado de archivo de actualización del sistema.
En Linux, un comando Bash extrae el payload al directorio /tmp y lo ejecuta. La IP utilizada tanto para la entrega como para la comunicación de comando y control (C2) pertenece a un proveedor de hosting vietnamita, lo cual es inusual ya que la mayoría de las familias de malware mantienen su infraestructura de entrega y C2 separadas para una mayor resiliencia.
La botnet soporta múltiples métodos de DDoS, incluyendo inundaciones UDP (UDP floods), ataques TCP push e inundaciones de solicitudes HTTP. Una técnica llamada “attack_dayz” envía paquetes de consulta de TSource Engine, que obligan a los servidores de Valve Source Engine a devolver grandes volúmenes de datos.
Al inundar un objetivo con solicitudes pequeñas y provocar respuestas grandes, un atacante puede agotar los recursos del servidor utilizando un ancho de banda comparativamente bajo, convirtiéndolo en un peligroso ataque de amplificación para los operadores de servidores de juegos.
Mecanismo de Infección y Persistencia
Después de aterrizar en un sistema Linux, el malware trabaja inmediatamente para permanecer oculto y resistir la eliminación. Establece variables de entorno de Jenkins como “dontKillMe”, engañando a Jenkins para que permita que el proceso se ejecute más allá de su tiempo de espera habitual.
Sin esto, Jenkins cerraría automáticamente el proceso malicioso. Este paso pequeño pero efectivo permite que el malware sobreviva en un servidor comprometido sin detección inmediata.
.webp)
Luego, el malware elimina su ejecutable original y se renombra para parecer un proceso legítimo del kernel de Linux, ya sea “ksoftirqd/0” o “kworker”, ambos presentes en instalaciones estándar de Linux.
Utiliza un método de doble fork para ejecutarse silenciosamente como un demonio de fondo y redirige todos los canales de entrada, salida y error a /dev/null, asegurando que no queden registros.
También intercepta señales de terminación como SIGTERM, provocando que sean ignoradas y haciendo que sea más difícil detener el proceso mediante comandos normales.
.webp)
Una vez activo, el malware se conecta al servidor C2, informa sobre la arquitectura del sistema y entra en un bucle esperando instrucciones de ataque.
Existen tres comandos de utilidad: “PING” para comprobaciones de mantenimiento, “!stop” para salir y “!update” para descargar una versión más reciente del servidor C2 y reiniciar.
Los operadores de servidores que ejecutan juegos de Valve Source Engine deberían actuar ahora para reducir su exposición.
Eliminar el acceso público a los puntos finales de Jenkins, imponer una autenticación fuerte y monitorear el tráfico saliente en busca de conexiones inusuales son pasos iniciales esenciales.
También se recomienda bloquear el puerto TCP 5444 a nivel de firewall, ya que el payload utiliza este puerto para la comunicación C2.
Las organizaciones deben bloquear la IP del atacante confirmada 103[.]177.110.202 en el perímetro de la red y revisar todos los indicadores de compromiso publicados sin demora.
Fuentes:
https://cybersecuritynews.com/new-ddos-malware-exploits-jenkins/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.