La Botnet MINER prosigue su acción mas allá de sus accion sobre BITCOIN: provoca denegacion de servicios a través de la descarga de DDHTTP.EXE

La botnet Miner se ha renovado: Ahora además de los componentes minados de Bitcoin, ahora incluye un módulo que trata de dar de baja sitios web específicos. Sus objetivos principales son servidores alemanes de entrega de pizzas y portales de agencias del Estado.

La botnet lo tiene todo. En primer lugar, en vez de comunicarse a través de un servidor de control central, utiliza una red peer to peer distribuida. Su propósito primario inicial fue “minar” bitcoins, un tipo de moneda virtual en línea. Pero el especialista en seguridad de Kaspersky ,Tillman Werner, ha descubierto que máquinas infectadas han descargado últimamente un nuevo archivo, ddhttp.exe. En un análisis más detallado, este archivo resulta ser la versión de un bot usado para ataques de “inundación HTTP”, los cuales son capaces de deshabilitar servidores web al bombardearlos con peticiones.

El programa obtiene regularmente una lista de víctimas desde la botnet. Werner comentó a asociados de The H Security que el ataque parece estar limitado a 31 sitios web alemanes y dos asutriacos, en industrias específicas. Todos los objetivos son portales de agencias del Estado o sitios de la industria de comida, como los servicios de entrega de pizza.

Poco después, otro módulo de Negación de Servicio Distribuido (DDoS) fue descargado, esta vez para ataques de inundación UDP. La lista de objetivos es más pequeña, pero no menos interesante. Incluye direcciones IP pertenecientes a compañías que proporcionan servicios para defenderse de ataques DDoS. Ésta puede ser la reacción del operador de la bot ante las medidas tomadas por sus víctimas con el objetivo de incrementar los estragos.

Algunas de las compañías en la lista han confirmado que han sufrido ataques DDoS que involucraron cientos de miles de sistemas atacantes. Una de las víctimas más prominentes es pizza.de. Durante un ataque, la compañía registró ataques desde 50,000 IPs aproximadamente, generando entre 20,000 a 30,000 peticiones por segundo, en un periodo de 3 horas.

El motivo detrás de estos ataques permanece incierto. Afortunadamente, ayer al parecer cesaron. La botnet, sin embargo, está ahí afuera; redes peer to peer (P2P) no son fáciles de desmantelar. El peor escenario es que la advertencia inciial vaya seguida de ataques más persistentes.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies