Bitdefender avisa del bot IPStorm

20/10/2020

diarioabierto.es. Interplanetary Storm (IPStorm), escrita en Golang, tiene el potencial de ser utilizada como una red proxy anónima como servicio, que puede alquilarse a otros ciberdelincuentes mediante un modelo basado en suscripción.// IPStorm

Los investigadores de Bitdefender han descubierto que la botnet Interplanetary Storm (IPStorm), escrita en Golang, tiene el potencial de ser utilizada como una red proxy anónima como servicio, que puede alquilarse a otros ciberdelincuentes mediante un modelo basado en suscripción.

La mayoría de las víctimas de esta botnet se encuentra en Asia, aunque la botnet tiene una presencia global, con víctimas también en España, Brasil, Ucrania, Estados Unidos, Suecia y Canadá, entre otros.

IPStorm fue descubierto por primera vez por investigadores de la empresa Anomali en junio de 2019. En mayo de 2020, Bitdefender inició una nueva campaña utilizando esta botnet cuando atacó los honeypots SSH de la compañía. El malware ha evolucionado constantemente desde entonces, ya que sus creadores incorporaron nuevas funciones en un intento de ocultar sus actividades con tráfico inofensivo.

En su nueva versión, IPStorm se propaga atacando los sistemas Unix, incluidos Linux, Android y Darwin, que ejecutan servidores SSH conectados a Internet con credenciales débiles o servidores ADB no seguros. Sus capacidades incluyen la capacidad de crear una puerta trasera en un dispositivo que ejecute comandos de shell y generar tráfico malicioso escaneando Internet e infectando otros dispositivos. Bitdefender ha determinado que el objetivo principal de la botnet es convertir los dispositivos infectados en proxies como parte de un plan con fines lucrativos.

Si bien la botnet ya ha sido revisada por investigadores de Bitdefender, la monitarización constante del ciclo de vida de desarrollo de Interplanetary Storm ha revelado que los ciberdelincuentes detrás de ella han dominado el uso de Golang y las mejores prácticas de desarrollo, así como el ocultamiento de los nodos de gestión de botnets.

Al mismo tiempo, Interplanetary Storm tiene una infraestructura compleja y modular diseñada para encontrar y comprometer nuevos objetivos, impulsar y sincronizar nuevas versiones del malware, ejecutar comandos arbitrarios en máquinas infectadas y comunicarse con un servidor C2 que expone una API.

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.