elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Botnet Matryosh DDoS Dirigida A Dispositivos Basados ​​En Android
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Botnet Matryosh DDoS Dirigida A Dispositivos Basados ​​En Android  (Leído 5,440 veces)
Machacador


Desconectado Desconectado

Mensajes: 5.029


El original...


Ver Perfil WWW
Botnet Matryosh DDoS Dirigida A Dispositivos Basados ​​En Android
« en: 9 Febrero 2021, 00:07 am »

Lo que posteo aquí lo saqué de Twitter y fue publicado en este blog: https://blog.underc0de.org/ ... no lo he encontrado en ninguna otra parte y por lo tanto no puedo dar fe de que sea cierto.

Botnet Matryosh DDoS Dirigida A Dispositivos Basados ​​En Android

Se ha detectado una campaña de malware incipiente que incorpora dispositivos Android a una botnet con el objetivo principal de llevar a cabo ataques distribuidos de denegación de servicio (DDoS).


Llamada ” Matryosh ” por los investigadores de Netlab de Qihoo 360, la última amenaza se ha encontrado reutilizando el marco de la botnet Mirai y se propaga a través de las interfaces expuestas de Android Debug Bridge (ADB) para infectar dispositivos Android y atraparlos en su red.

ADB es una herramienta de línea de comandos que forma parte del SDK de Android que maneja las comunicaciones y permite a los desarrolladores instalar y depurar aplicaciones en dispositivos Android.

Si bien esta opción está desactivada de forma predeterminada en la mayoría de los teléfonos inteligentes y tabletas con Android, algunos proveedores se envían con esta función habilitada, lo que permite a los atacantes no autenticados conectarse de forma remota a través del puerto 5555 TCP y abrir los dispositivos directamente a la explotación.

Esta no es la primera vez que una botnet se aprovecha de ADB para infectar dispositivos vulnerables.

En julio de 2018, se utilizaron puertos ADB abiertos para difundir múltiples variantes de botnet de Satori , incluido Fbot , y un año después, se descubrió un nuevo malware de botnet de minería de criptomonedas , que hizo avances utilizando la misma interfaz para apuntar a usuarios de dispositivos Android en Corea, Taiwán, Hong Kong y China.



Pero lo que hace que Matryosh se destaque es su uso de Tor para enmascarar su actividad maliciosa y canalizar los comandos de un servidor controlado por un atacante a través de la red.

“El proceso de obtención de C2 está anidado en capas, como muñecos de anidación rusos “, dijeron los investigadores de Netlab.

Para lograr esto, Matryosh primero descifra el nombre de host remoto y usa la solicitud DNS TXT , un tipo de registro de recursos, para obtener TOR C2 y TOR proxy. Posteriormente, establece una conexión con el proxy TOR, y se comunica con el servidor TOR C2 a través del proxy, y espera más instrucciones del servidor.

“Basándonos en estas consideraciones, especulamos que Matryosh es el nuevo trabajo de este grupo de padres”, concluyeron los investigadores.

Los investigadores de Netlab dijeron que el formato de comando de la botnet emergente y su uso de TOR C2 son muy similares a los de otra botnet llamada LeetHozer desarrollada por el grupo Moobot.

https://blog.underc0de.org/botnet-matryosh-ddos-dirigida-a-dispositivos-basados-%e2%80%8b%e2%80%8ben-android/

:rolleyes: :o :rolleyes:
En línea

"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines