Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta botnet. Mostrar todas las entradas
Mostrando entradas con la etiqueta botnet. Mostrar todas las entradas

PostHeaderIcon Desmantela botnets de IoT con capacidad para 3 millones de dispositivos


El Departamento de Justicia de EE.UU. desmanteló botnets de IoT como AISURU, Kimwolf, JackSkid y Mossad, con capacidad para 3 millones de dispositivos, responsables de ataques DDoS récord de 30 Tbps. Las autoridades colaboraron con empresas como Google, Cloudflare y AWS para interrumpir su infraestructura, identificando a Jacob Butler (alias Dort) como posible operador de Kimwolf. Las botnets infectaron dispositivos vulnerables, incluyendo TVs inteligentes y routers, y vendieron acceso a ciberdelincuentes.




PostHeaderIcon Red de bots vinculada a Irán al descubierto tras filtración de directorio abierto que revela red de 15 nodos


Un actor de amenazas vinculado a Irán ha tenido expuesta toda su infraestructura operativa tras dejar negligentemente un directorio abierto en su propio servidor de ensayo, lo que ha brindado a los investigadores una rara visión de una operación de botnet en activo. La filtración reveló una red de 15 nodos de retransmisión, un marco de despliegue masivo de SSH, herramientas de DDoS compiladas en máquinas víctimas y otros detalles críticos. 


PostHeaderIcon La botnet RondoDox amplía a 174 exploits usando infraestructura IP residencial a gran escala


Una botnet recientemente rastreada llamada RondoDox se ha convertido silenciosamente en una de las amenazas más preocupantes observadas en los últimos meses, combinando una colección inusualmente grande de exploits con un uso calculado de la infraestructura de internet residencial. Detectada por primera vez en mayo de 2025, la botnet comenzó a generar altos volúmenes de tráfico en honeypots de seguridad




PostHeaderIcon El Departamento de Justicia desmantela una botnet de 360.000 routers y dispositivos IoT infectados en 163 países tras 16 años


El Departamento de Justicia de EE.UU. (DoJ) desmantela una botnet compuesta por 360.000 routers y dispositivos IoT infectados distribuidos en 163 países, que operó durante 16 años. La red proxy SocksEscort fue eliminada en una operación conjunta con Europol. La red, conocida como SocksEscort, funcionaba como un servicio proxy malicioso que permitía a los ciberdelincuentes ocultar su ubicación real al realizar actividades ilícitas en línea. Según las autoridades, los dispositivos infectados —en su mayoría routers domésticos y dispositivos IoT— fueron utilizados para facilitar ataques cibernéticos, fraudes y otras actividades delictivas sin que los propietarios legítimos lo supieran. La operación, liderada por el DoJ en colaboración con Europol y otras agencias internacionales, logró interrumpir la infraestructura de la botnet, impidiendo que los atacantes siguieran controlando los dispositivos comprometidos. Aunque no se han revelado detalles sobre los responsables, las autoridades continúan investigando el caso. 





PostHeaderIcon Miles de router WiFi Asus están siendo secuestrados por un malware que no desaparece aunque reinicies el dispositivo


Investigadores descubren un botnet de 14.000 routers (mayoría Asus) infectados con el malware KadNap, que persiste tras reiniciar y se usa como proxies anónimos para ciberdelincuencia.



PostHeaderIcon Botnet OCRFix usa ClickFix y EtherHiding para ocultar infraestructura de comandos basada en blockchain


Se ha descubierto una nueva campaña de troyanos botnet, denominada OCRFix, que combina trucos de ingeniería social con una infraestructura de comandos basada en blockchain para construir silenciosamente una red de máquinas comprometidas. La campaña fusiona la conocida técnica de phishing ClickFix con EtherHiding —un método que almacena instrucciones del atacante directamente en una blockchain pública, haciendo que los desmantelamientos sean casi imposibles—. 




PostHeaderIcon Sensor de DShield captura gusano SSH autopropagable que usa relleno de credenciales y malware en múltiples etapas


Un gusano autopropagable sofisticado ha sido detectado, capaz de comprometer por completo sistemas Linux mediante ataques de fuerza bruta a SSH en tan solo cuatro segundos. Esta nueva amenaza combina técnicas tradicionales de relleno de credenciales con verificación de comandos criptográficos modernos, creando una botnet de rápida expansión que apunta específicamente a dispositivos con mecanismos de autenticación débiles. El ataque demuestra lo vulnerables que siguen siendo los sistemas cuando se utilizan contraseñas predeterminadas.


PostHeaderIcon Red botnet Prometei ataca servidores Windows para acceder de forma remota y desplegar malware


Un ataque sofisticado está dirigiéndose a sistemas Windows Server utilizando Prometei, una botnet vinculada a Rusia que ha estado activa desde 2016. Este malware multifuncional combina la minería de criptomonedas, el robo de credenciales y capacidades de control remoto para mantener acceso a largo plazo en sistemas comprometidos. La botnet Prometei se infiltra en los sistemas explotando credenciales débiles o predeterminadas a través del Protocolo de Escritorio Remoto (RDP). 



PostHeaderIcon Campaña de botnet IRC heredada usa canalización automatizada de compromiso SSH para reclutar hosts Linux a gran escala


SSHStalker es un nuevo botnet para Linux recientemente descubierto que revive el control mediante Internet Relay Chat (IRC) mientras emplea automatización para comprometer servidores a través de SSH. Su éxito se basa principalmente en adivinar contraseñas débiles o reutilizadas, convirtiendo cada host en una plataforma de lanzamiento para más escaneos e instalaciones. En intrusiones detectadas en honeypots a principios de 2026, los atacantes desplegaron un malware escrito en Golang.


PostHeaderIcon La botnet AISURU/Kimwolf lanza un ataque DDoS récord de 31,4 Tbps


La botnet AISURU/Kimwolf lanzó un ataque DDoS récord de 31,4 Tbps en 35 segundos, detectado por Cloudflare en noviembre de 2025, como parte de una ola de ataques hipervolumétricos que aumentaron un 40% en el cuarto trimestre. La botnet, vinculada a la campaña "The Night Before Christmas", infectó más de 2 millones de dispositivos Android (principalmente TVs) usando proxies como IPIDEA, desmantelada por Google. Los ataques crecieron un 121% en 2025, con 47,1 millones de incidentes, afectando principalmente a telecomunicaciones, China y países como Ecuador, Argentina y Perú. IPIDEA distribuyó 600 apps Android troyanizadas y 3.000 binarios Windows falsos para expandir su red.




PostHeaderIcon Ataque DDoS de 31,4 Tbps mediante la botnet Aisuru bate récord mundial


La botnet Aisuru/Kimwolf lanzó el mayor ataque de denegación de servicio distribuido (DDoS) revelado públicamente en la historia, alcanzando un pico sin precedentes de 31.4 terabits por segundo (Tbps). El masivo ataque, denominado campaña “La Noche antes de Navidad”, tuvo como objetivo la infraestructura y clientes de Cloudflare con ataques hipervolumétricos que comenzaron el 19 de diciembre de 2025, combinando ataques DDoS en Capa 4 con un ancho de banda récord junto a ataques HTTP en la capa de aplicación




PostHeaderIcon GoBruteforcer: botnet para Linux basada en credenciales débiles generadas por IA


GoBruteforcer es una botnet modular escrita en Go que ataca servidores Linux mediante fuerza bruta en servicios como FTP, MySQL y phpMyAdmin, aprovechando credenciales débiles generadas por IA en configuraciones predeterminadas. Afecta a más de 50.000 servidores, con motivación económica al robar criptomonedas, y evita objetivos de alto riesgo como el DoD de EE.UU. o AWS. Los expertos advierten sobre la necesidad de autenticación robusta para evitar estos ataques. 



PostHeaderIcon Botnet Kimwolf hackea 1.8 millones de dispositivos Android


Una masiva botnet dirigida a dispositivos Android ha surgido como una de las amenazas más significativas en el panorama de la ciberseguridad actual. Nombrada Kimwolf, este sofisticado malware ha comprometido aproximadamente 1.8 millones de dispositivos Android en todo el mundo, incluyendo televisores inteligentes, decodificadores, tabletas y otros sistemas basados en Android. 



PostHeaderIcon La botnet Aisuru realiza un nuevo ataque DDoS récord de 29,7 Tbps


En tan solo tres meses, la masiva botnet Aisuru lanzó más de 1,300 ataques de denegación de servicio distribuido (DDoS), uno de los cuales estableció un nuevo récord con un pico de 29.7 terabits por segundo



PostHeaderIcon Steam y Riot Games reciben ataques DDoS masivos de la botnet Aisuru


 Los jugadores multijugador en diferentes plataformas han experimentado interrupciones e interrupciones de servicio simultáneamente. La comunidad de ciberseguridad sospecha de un importante ataque distribuido de denegación de servicio (DDoS) de Aisuru, una botnet masiva que impulsa el tráfico récord.




PostHeaderIcon Operación Endgame S03: desmantela Rhadamanthys, Venom RAT y la botnet Elysium


Familias de malware como Rhadamanthys Stealer, Venom RAT y la botnet Elysium han sido desarticuladas en el marco de una operación coordinada de las fuerzas del orden liderada por Europol y Eurojust.





PostHeaderIcon Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai


Actores de amenaza cibernética han activado campañas de explotación contra una vulnerabilidad no parcheada (CVE-2025-1316, CVSS v4: 9.3) en cámaras de red Edimax IC-7100, siendo empleada como vector para desplegar variantes de la botnet Mirai desde mayo de 2024. Este defecto crítico, clasificado como una vulnerabilidad de inyección de comandos a nivel de sistema operativo, permite la ejecución remota de código (RCE) mediante solicitudes maliciosamente estructuradas.

 




PostHeaderIcon Una red de bots compromete más de 30.000 dispositivos y logra realizar un ataque DDoS que bate récords


Investigadores del equipo de respuesta a emergencias Deepfield de Nokia fueron los que detectaron la red de bots después de que se hicieran varios ataques "hipervolumétricos" a finales de febrero. Un ataque volumétrico se define como aquel que se encarga de saturar el ancho de banda de las redes con cantidades masivas de datos. Jérôme Meyes, investigador de seguridad de Nokia, indicó que la mayoría de direcciones IP de estos ataques no tenían historial previo de ataques previos.









PostHeaderIcon Otra Botnet Mirai para realizar ataques DDoS


Se ha descubierto (otra) variante de la botnet Mirai que explota una falla de seguridad recientemente descubierta que afecta a los routers industriales Four-Faith desde principios de noviembre de 2024 con el objetivo de realizar ataques distribuidos de denegación de servicio (DDoS).

 






PostHeaderIcon La botnet Matrix realiza ataques DDoS masivos explotando dispositivos IoT vulnerables


Un actor de amenazas, apodado como Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Estos ataques aprovechan vulnerabilidades y configuraciones incorrectas en dispositivos del Internet de las Cosas (IoT), permitiendo su incorporación a una botnet para actividades disruptivas.