Mundo TecnologicoMundo Tecnologico
  • Inicio
  • Actualidad
  • Big Data
  • Ciber Seguridad
  • Electronica
  • Realidad Virtual
  • Smart Home
  • Politica de Privacidad
  • Contacto

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Facebook Twitter Instagram
sábado, marzo 25
Facebook Twitter Instagram
Mundo TecnologicoMundo Tecnologico
  • Actualidad

    La marea ha cambiado para los GP en solitario

    marzo 25, 2023

    Murió Gordon Moore, cofundador de Intel y creador de la Ley de Moore

    marzo 25, 2023

    Solo quedan 7 días para el vuelo anticipado de TC Early Stage

    marzo 24, 2023

    Rocket Lab presenta un acuerdo de proveedor importante con un misterioso cliente de Mega Constellation

    marzo 24, 2023

    Esa audiencia de TikTok fue bastante complicada, ¿no?

    marzo 24, 2023
  • Big Data

    El Informe de tendencias tecnológicas de O’Reilly 2023 muestra un interés creciente en los temas de inteligencia artificial, impulsado por los avances en la IA generativa

    marzo 24, 2023

    Estrategias clave para el desarrollo rentable de software de IA

    marzo 23, 2023

    Maximice las deducciones de impuestos como propietario de un negocio con IA

    marzo 23, 2023

    Cómo BlaBlaCar creó una red de datos práctica para respaldar el análisis de autoservicio a escala

    marzo 23, 2023

    NVIDIA lleva la IA generativa a las empresas de todo el mundo con servicios en la nube para crear modelos visuales y de lenguaje enriquecidos

    marzo 23, 2023
  • Ciber Seguridad

    La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

    marzo 25, 2023

    Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

    marzo 25, 2023

    El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

    marzo 24, 2023

    Cyberpion cambia de nombre a Ionix y presenta nuevas mejoras de visibilidad de EASM

    marzo 24, 2023

    El paquete malicioso de Python usa trucos de Unicode para evadir la detección y robar datos

    marzo 24, 2023
  • Electronica

    ¿Cómo arreglar un fusible quemado?

    marzo 25, 2023

    Un contador de pipa inteligente para cocinar y más

    marzo 25, 2023

    Interruptor de temperatura controlada | Proyecto completo de bricolaje de electrónica.

    marzo 24, 2023

    Diseñador de placas de circuitos en Motherson Technology

    marzo 24, 2023

    Hardware de sistema integrado en Atlas Copco

    marzo 24, 2023
  • Realidad Virtual

    El Vive Tracker independiente lleva sin esfuerzo más de tu cuerpo a la realidad virtual

    marzo 25, 2023

    Kill It With Fire VR sale a la caza el 13 de abril para Quest 2 y PC VR (actualizado)

    marzo 24, 2023

    Según los informes, el lanzamiento en EE. UU. de Pico 4 se detuvo debido a la audiencia de TikTok

    marzo 24, 2023

    Genotype alcanza el hito alfa, el lanzamiento de Quest 2 está previsto para finales de 2023

    marzo 24, 2023

    Accesorios Razer Quest 2: revisión de la interfaz de diadema y cara

    marzo 24, 2023
  • Smart Home

    El Aqara Video Doorbell G4 funciona con batería y cuenta con la certificación HomeKit Secure Video

    marzo 24, 2023

    Apple HomeKit Secure Video explicado y las mejores cámaras HomeKit para comprar

    marzo 24, 2023

    La nueva serie de luces inteligentes Essentials de Nanoleaf está hecha para la materia

    marzo 22, 2023

    Los teclados y atenuadores Horizon de segunda generación de Crestron ofrecen un diseño mejorado

    marzo 22, 2023

    Por qué ECOVACS DEEBOT T10 OMNI debería ser su próximo robot aspirador

    marzo 21, 2023
Mundo TecnologicoMundo Tecnologico
Inicio»Ciber Seguridad»Infectando más de 50,000 dispositivos diariamente
Ciber Seguridad

Infectando más de 50,000 dispositivos diariamente

Steve D. JacksonPor Steve D. Jacksonfebrero 21, 2023No hay comentarios3 Min Lectura
Facebook Twitter Pinterest Telegram LinkedIn Tumblr WhatsApp Email
Compartir
Facebook Twitter LinkedIn Pinterest Telegram Email


21 de febrero de 2023Ravie LakshmanánSeguridad de punto final/red de bots

Red de bots MyloBot

Una botnet sofisticada llamada MyloBot ha comprometido miles de sistemas, la mayoría de los cuales están ubicados en India, EE. UU., Indonesia e Irán.

Eso es según los nuevos conocimientos de BitSight, que dice que «actualmente está viendo más de 50,000 sistemas infectados únicos cada día», en comparación con un pico de 2020 de 250,000 hosts únicos.

Además, un análisis de la infraestructura de MyloBot encontró enlaces a un servicio de proxy privado llamado BHProxies, lo que indica que las máquinas comprometidas están siendo utilizadas por este último.

MyloBot, que apareció en el panorama de las amenazas en 2017, fue documentado por primera vez por Deep Instinct en 2018, citando sus técnicas antianálisis y su capacidad para actuar como descargador.

«Lo que hace que Mylobot sea peligroso es su capacidad para descargar y ejecutar cualquier tipo de carga útil después de infectar un host», dijo Black Lotus Labs de Lumen en noviembre de 2018. «Esto significa que puede descargar cualquier otro tipo de malware en cualquier momento que el atacante quiere. «

El año pasado, se observó que el malware enviaba correos electrónicos de extorsión desde puntos finales pirateados como parte de una campaña motivada financieramente que buscaba más de $ 2,700 en bitcoins.

Red de bots MyloBot

Se sabe que MyloBot utiliza una secuencia de varios pasos para desempaquetar e iniciar el malware bot. En particular, también permanece inactivo durante 14 días antes de intentar comunicarse con el servidor de comando y control (C2) para eludir la detección.

La función principal de la botnet es conectarse a un dominio C2 codificado incrustado en el malware y esperar más instrucciones.

«Cuando Mylobot recibe una instrucción del C2, convierte la computadora infectada en un proxy», dijo BitSight. «La computadora infectada podrá manejar muchas conexiones y reenviar el tráfico enviado a través del servidor de comando y control».

Las iteraciones posteriores del malware han aprovechado un descargador, que a su vez contacta con un servidor C2, que responde con un mensaje cifrado que contiene un enlace para recuperar la carga útil de MyloBot.

Red de bots MyloBot

La evidencia de que MyloBot podría ser parte de algo más grande proviene de una búsqueda DNS inversa de una de las direcciones IP asociadas con la infraestructura C2 de la botnet y tiene conexiones a un dominio llamado clients.bhproxies.result[.]com».

La firma de ciberseguridad con sede en Boston dijo que comenzó a hundir MyloBot en noviembre de 2018 y ve que la botnet evoluciona con el tiempo.

¿Te pareció interesante este artículo? siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.



diariamente dispositivos Infectando más
Compartir. Facebook Twitter Pinterest LinkedIn Tumblr Email
Steve D. Jackson
Steve D. Jackson

Publicaciones Relacionadas

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023

Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

marzo 25, 2023

El Vive Tracker independiente lleva sin esfuerzo más de tu cuerpo a la realidad virtual

marzo 25, 2023

El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

marzo 24, 2023

Cyberpion cambia de nombre a Ionix y presenta nuevas mejoras de visibilidad de EASM

marzo 24, 2023

Deja una Respuesta Cancelar Respuesta

Recomendamos
Big Data

Cómo el análisis de datos está revolucionando el liderazgo en la adquisición de talento

Por Fannie W. Steele
Electronica

Piel electrónica estirable inspirada en el cocodrilo

Por Christopher V. Gamboa
Ciber Seguridad

Las nuevas amenazas para los usuarios de criptomonedas

Por Steve D. Jackson
Ciber Seguridad

El nuevo Cyber ​​​​Platform Lab 1 decodifica datos de la web oscura para revelar brechas ocultas en la cadena de suministro

Por Steve D. Jackson
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023
Advertisement
Demo
Recomendamos

Dos errores de Patchday que deberías corregir ahora

marzo 17, 2023

Comparación de altavoces inteligentes Alexa

enero 19, 2023

HPE adquiere Axis Security para ofrecer una oferta SASE unificada

marzo 3, 2023
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Popular

La secuela de A Fisherman’s Tale llegará a las principales plataformas de realidad virtual a finales de este año, tráiler aquí: Road to VR

febrero 21, 2023

Los nuevos accesorios Quest 2 de Razer comienzan con un alto precio de oferta

marzo 23, 2023

El malware vishing de FakeCall se dirige a los usuarios de Corea del Sur a través de aplicaciones financieras populares

marzo 17, 2023
© 2023 Mundo Tecnologico | Todos los derechos reservados
  • Inicio
  • Politica de Privacidad
  • Contacto

Type above and press Enter to search. Press Esc to cancel.