Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los expertos informan de un aumento en los ataques automatizados de botnets dirigidos a servidores PHP y dispositivos IoT
Identidad

Los expertos informan de un aumento en los ataques automatizados de botnets dirigidos a servidores PHP y dispositivos IoT

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 29, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

29 de octubre de 2025Ravi LakshmananVulnerabilidades / Internet de las Cosas

Los investigadores de ciberseguridad advierten sobre un aumento de los ataques automatizados dirigidos a servidores PHP, dispositivos IoT y puertas de enlace en la nube desde varias botnets como Mirai, Gafgyt y Mozi.

«Estas campañas automatizadas explotan vulnerabilidades CVE conocidas y configuraciones erróneas de la nube para tomar el control de los sistemas expuestos y expandir las redes de botnets», dijo la Unidad de Investigación de Amenazas (TRU) de Qualys en un informe compartido con The Hacker News.

La firma de ciberseguridad dijo que los servidores PHP se han convertido en el objetivo más destacado de estos ataques debido al uso generalizado de sistemas de gestión de contenidos como WordPress y Craft CMS. Esto crea una gran superficie de ataque, ya que muchas implementaciones de PHP pueden verse afectadas por configuraciones incorrectas, complementos o temas obsoletos o almacenamiento de archivos inseguro.

Servicio de retención DFIR

Estas son algunas de las debilidades notables en los marcos PHP que han sido explotadas por actores de amenazas.

CVE-2017-9841: Vulnerabilidad de ejecución remota de código de PHPUnit CVE-2021-3129: Vulnerabilidad de ejecución remota de código de Laravel CVE-2022-47945: Vulnerabilidad de ejecución remota de código de ThinkPHP Framework

Qualys dijo que también observó un exploit que utiliza la cadena de consulta «/?XDEBUG_SESSION_START=phpstorm» en una solicitud HTTP GET para iniciar una sesión de depuración de Xdebug en un entorno de desarrollo integrado (IDE) como PhpStorm.

«Si Xdebug se deja activo involuntariamente en un entorno de producción, un atacante podría utilizar estas sesiones para obtener información sobre el comportamiento de la aplicación o extraer datos confidenciales», dijo la compañía.

Alternativamente, los actores de amenazas continúan buscando credenciales, claves API y tokens de acceso en servidores expuestos a Internet para obtener el control de sistemas susceptibles o explotar fallas de seguridad conocidas en dispositivos IoT para incorporarlas a botnets. Estos incluyen –

CVE-2022-22947: Vulnerabilidad de ejecución remota de código de Spring Cloud Gateway CVE-2024-3721: Vulnerabilidad de inyección de comandos TBK DVR-4104 y DVR-4216 Configuración incorrecta en MVPower TV-7104HE DVR que permite a usuarios no autenticados ejecutar comandos arbitrarios del sistema a través de una solicitud HTTP GET

Qualys agregó que la actividad de escaneo a menudo se origina en la infraestructura de la nube como Amazon Web Services (AWS), Google Cloud, Microsoft Azure, Digital Ocean y Akamai Cloud, lo que demuestra cómo los actores de amenazas están explotando servicios legítimos para su propio beneficio mientras ocultan su verdadero origen.

«Los actores de amenazas actuales no necesitan ser muy sofisticados para ser efectivos», dice el informe. «La ubicuidad de los kits de exploits, los marcos de botnets y las herramientas de escaneo significa que incluso los atacantes de nivel básico pueden causar daños significativos».

Para protegerse de esta amenaza, recomendamos que los usuarios mantengan sus dispositivos actualizados, eliminen las herramientas de depuración y desarrollo de producción, utilicen AWS Secrets Manager o HashiCorp Vault para proteger los secretos y limiten el acceso público a su infraestructura de nube.

«Las botnets se han asociado tradicionalmente con ataques DDoS a gran escala y con ocasionales estafas de minería de criptomonedas, pero en la era de las amenazas a la seguridad de la identidad, creemos que las botnets están asumiendo un nuevo papel en el ecosistema de amenazas», afirmó James Maud, director de tecnología de campo de BeyondTrust.

«El acceso a una vasta red de enrutadores y sus direcciones IP permite a los atacantes realizar ataques de relleno de credenciales y rociado de contraseñas a escala. Las botnets pueden robar credenciales de usuario o secuestrar sesiones de navegador, utilizando nodos de botnet cerca de la ubicación física de la víctima o incluso usando el mismo ISP que la víctima para atacar la detección y el acceso anómalos de inicio de sesión. También se pueden eludir los controles de ubicación eludiendo las políticas».

kit de construcción CEI

La divulgación se produce después de que NETSCOUT clasificara la botnet de préstamos DDoS conocida como AISURU como una nueva clase de malware llamado TurboMirai que es capaz de lanzar ataques DDoS a más de 20 terabits por segundo (Tbps). La botnet consta principalmente de enrutadores de acceso de banda ancha para consumidores, sistemas CCTV y DVR en línea y otros equipos en las instalaciones del cliente (CPE).

«Estas botnets incorporan capacidades adicionales de ataque DDoS dedicadas y capacidades multipropósito, lo que permite tanto ataques DDoS como otras actividades ilegales como relleno de credenciales, web scraping de inteligencia artificial (IA), spam y phishing», dijo la compañía.

«AISURU incluye un servicio de proxy residencial integrado que se utiliza para reflejar ataques DDoS a la capa de aplicación HTTPS generados por arneses de ataque externos».

Al convertir un dispositivo comprometido en un proxy residencial, los clientes que pagan pueden enrutar su tráfico a través de uno de los nodos de la botnet, proporcionando anonimato y la capacidad de integrarse con la actividad normal de la red. El periodista de seguridad independiente Brian Krebs, citando datos de spur.us, dice que todos los principales servicios de proxy han experimentado un rápido crecimiento en los últimos seis meses.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUn nuevo ataque de encubrimiento apunta a la IA para engañar a los rastreadores de IA para que citen información errónea como un hecho verificado
Next Article Nvidia se convierte en la primera empresa pública valorada en 5 billones de dólares
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

febrero 10, 2026

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

ChatGPT anuncia | Crisis tecnológica

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.