• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
jueves, diciembre 25, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

El nuevo malware de botnet ShadowV2 utilizó la interrupción de AWS como oportunidad de prueba

by Team
noviembre 27, 2025
in Tecnología
0
El nuevo malware de botnet ShadowV2 utilizó la interrupción de AWS como oportunidad de prueba


El nuevo malware de botnet ShadowV2 utilizó la interrupción de AWS como oportunidad de prueba

Se ha observado que un nuevo malware botnet basado en Mirai llamado 'ShadowV2' se dirige a dispositivos IoT de D-Link, TP-Link y otros proveedores con exploits para vulnerabilidades conocidas.

Los investigadores de FortiGuard Labs de Fortinet detectaron la actividad durante la mayor Interrupción de AWS en octubre. Aunque los dos incidentes no están relacionados, la botnet estuvo activa solo durante la interrupción, lo que puede indicar que se trataba de una ejecución de prueba.

ShadowV2 se propagó aprovechando al menos ocho vulnerabilidades en múltiples productos de IoT:

Fenómeno
  • DD-WRT (CVE-2009-2765)
  • Enlace D (CVE-2020-25506, CVE-2022-37055, CVE-2024-10914, CVE-2024-10915)
  • DigiEver (CVE-2023-52163)
  • TBK (CVE-2024-3721)
  • TP-Link (CVE-2024-53375)

Entre estos fallos, CVE-2024-10914 es un conocido por ser explotado falla de inyección de comando que afecta los dispositivos EoL D-Link, que el proveedor anunció que no arreglaría.

Respecto a CVE-2024-10915, para el cual existe una Informe NetSecFish A partir de noviembre de 2024, BleepingComputer inicialmente no encontró el aviso del proveedor sobre la falla. Después de comunicarnos con la empresa, recibimos confirmación de que el problema no se solucionaría para los modelos afectados.

Enlace D actualizó un boletín anterior para agregar el CVE-ID particular y publicó uno nuevo refiriéndose a la campaña ShadowV2, para advertir a los usuarios que los dispositivos al final de su vida útil o de soporte ya no están en desarrollo y no recibirán actualizaciones de firmware.

CVE-2024-53375, que también fue presentado en detalle en noviembre de 2024, supuestamente se solucionó mediante una actualización de firmware beta.

Varios exploits utilizados por ShadowV2
Varios exploits utilizados por ShadowV2
Fuente: Fortinet

Según los investigadores de FortiGuard Labs, los ataques ShadowV2 se originaron en 198(.)199(.)72(.)27 y se dirigieron a enrutadores, dispositivos NAS y DVR en siete sectores, incluidos el gobierno, la tecnología, la fabricación, los proveedores de servicios de seguridad administrados (MSSP), las telecomunicaciones y la educación.

El impacto fue global, con ataques observados en América del Norte y del Sur, Europa, África, Asia y Australia.

El impacto global de la botnet
El impacto global de la botnet
Fuente: Fortinet

El malware se identifica como «ShadowV2 Build v1.0.0 versión IoT» y es similar a la variante Mirai LZRD, la los investigadores dicen en un informe que proporciona detalles técnicos sobre cómo funciona ShadowV2.

Se entrega a dispositivos vulnerables a través de una etapa de acceso inicial utilizando un script de descarga (binary.sh) que lo recupera de un servidor en 81(.)88(.)18(.)108.

Guión de descarga
Guión de descarga
Fuente: Fortinet

Utiliza configuración codificada en XOR para rutas del sistema de archivos, cadenas de agente de usuario, encabezados HTTP y cadenas de estilo Mirai.

En términos de capacidades funcionales, admite ataques distribuidos de denegación de servicio (DDoS) en los protocolos UDP, TCP y HTTP, con varios tipos de inundación para cada uno. La infraestructura de comando y control (C2) desencadena estos ataques mediante comandos enviados a los bots.

Desencadenante de ataque DDoS
Desencadenante de ataque DDoS
Fuente: Fortinet

Normalmente, las botnets DDoS ganan dinero alquilando su potencia de fuego a ciberdelincuentes o extorsionando directamente a sus objetivos, exigiendo pagos por detener los ataques. Sin embargo, aún no se sabe quién está detrás de Shadow V2 y cuál es su estrategia de monetización.

Fortinet compartió indicadores de compromiso (IoC) para ayudar a identificar esta amenaza emergente al final del informe, al tiempo que advierte sobre la importancia de mantener actualizado el firmware en los dispositivos IoT.


Fenómeno

¡Es temporada de presupuesto! Más de 300 CISO y líderes de seguridad han compartido cómo planifican, gastan y priorizan para el próximo año. Este informe recopila sus conocimientos, lo que permite a los lectores comparar estrategias, identificar tendencias emergentes y comparar sus prioridades de cara al 2026.

Descubra cómo los principales líderes están convirtiendo la inversión en un impacto mensurable.

Tags: AWSbotnetCómointerrupciónmalwarenuevooportunidadpruebaShadowV2utilizó
Team

Team

Next Post
El PLD pide revelar políticos del PRM ligados al narcotráfico

El PLD pide revelar políticos del PRM ligados al narcotráfico

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

Reform UK afirma que ha superado al Partido Laborista como el partido más grande de Gran Bretaña | Política

Reform UK afirma que ha superado al Partido Laborista como el partido más grande de Gran Bretaña | Política

2 semanas ago
Zelenskyy y Trump discuten «acuerdos concretos» sobre la defensa aérea de Ucrania

Zelenskyy y Trump discuten «acuerdos concretos» sobre la defensa aérea de Ucrania

2 meses ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • 5 configuraciones de TV Samsung que puedes cambiar para mejorar el rendimiento
  • Los paisajes interiores de la cantante Lea Maria Fries
  • Un helicóptero de rescate se estrella y mata a cinco personas en el monte Kilimanjaro de Tanzania | Noticias de transporte
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.