Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La botnet xlabs_v1 basada en Mirai explota ADB para secuestrar dispositivos IoT y lanzar ataques DDoS

Greg Brockman explica cómo Elon Musk dejó OpenAI

El Departamento de Justicia dice que un grupo de ransomware explotó la base de datos del gobierno ruso

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La botnet xlabs_v1 basada en Mirai explota ADB para secuestrar dispositivos IoT y lanzar ataques DDoS
Identidad

La botnet xlabs_v1 basada en Mirai explota ADB para secuestrar dispositivos IoT y lanzar ataques DDoS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 6, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han publicado una nueva botnet derivada de Mirai que apunta a dispositivos expuestos a Internet que se autoidentifican como xlabs_v1 y ejecutan Android Debug Bridge (ADB), lo que les permite unirse a la red para realizar ataques distribuidos de denegación de servicio (DDoS).

Hunt.io, que detalló el malware, dijo que fue descubierto después de identificar un directorio expuesto en un servidor con dirección IP 176.65.139(.)44 alojado en los Países Bajos sin requerir autenticación.

Hunt.io agregó que el malware admite «21 variantes de inundación en TCP, UDP y protocolos sin procesar, incluidos RakNet y UDP estilo OpenVPN, que pueden eludir las protecciones DDoS de nivel de consumidor», y se ofrece como un servicio de alquiler de DDoS diseñado para apuntar a servidores de juegos y hosts de Minecraft.

Lo más destacado de xlabs_v1 es que explora dispositivos Android que ejecutan servicios ADB expuestos en el puerto TCP 5555. Esto significa que los decodificadores de TV, decodificadores, televisores inteligentes y cualquier dispositivo que venga con una herramienta habilitada de forma predeterminada podrían ser un objetivo potencial.

Además de los APK de Android (‘boot.apk’), el malware admite compilaciones de múltiples arquitecturas que cubren ARM, MIPS, x86-64 y ARC, lo que indica que también está diseñado para apuntar a enrutadores residenciales y hardware de Internet de las cosas (IoT).

El resultado fue una botnet dedicada diseñada para recibir comandos de ataque (‘xlabslover(.)lol’) desde el panel del operador, generar grandes cantidades de tráfico basura bajo demanda y, específicamente, dirigir ataques DDoS contra servidores de juegos.

«El bot es un ARMv7 vinculado estáticamente, que se ejecuta en firmware Android despojado y se entrega a través de un shell ADB pegado a /data/local/tmp», explicó Hunt.io. «La lista de nueve cargas útiles del operador está diseñada para decodificadores de TV Android, decodificadores, televisores inteligentes y hardware ARM de grado IoT que se envía con ADB habilitado».

Existe evidencia de que los servicios de alquiler de DDoS presentan precios basados ​​en el ancho de banda. Esta evaluación se basa en la presencia de rutinas de creación de perfiles de ancho de banda que recopilan el ancho de banda y la ubicación geográfica de la víctima.

Este componente abre 8.192 sockets TCP paralelos al servidor Speedtest geográficamente más cercano, los satura durante 10 segundos e informa la velocidad de transferencia de datos medida al panel. Según Hunt.io, el objetivo es asignar cada dispositivo comprometido a un nivel de precios para los clientes que pagan.

El aspecto importante a tener en cuenta aquí es que la botnet existe después de transmitir información de ancho de banda en megabits por segundo (Mbps). Esto significa que sin un mecanismo de persistencia, los operadores tendrían que reinfectar el dispositivo dos veces a través del mismo canal de explotación ADB.

«Este bot no se escribe en ubicaciones de persistencia del disco, no modifica scripts de inicio, no crea unidades systemd ni registra trabajos cron», dijo Hunt.io. «Este diseño sugiere que los operadores ven el sondeo del ancho de banda como una operación poco frecuente de actualización de niveles de flota en lugar de una verificación previa al vuelo para cada ataque, y el ciclo resultante de salida y reinfección es la intención del diseño».

xlabs_v1 también tiene un subsistema «asesino» que elimina a los competidores, permitiéndole apoderarse de todo el ancho de banda ascendente del dispositivo víctima y usarlo para realizar ataques DDoS. Actualmente se desconoce quién está detrás del malware, pero el atacante ha sido apodado «Tadashi» debido a las cadenas cifradas con ChaCha20 incrustadas en todas las versiones del bot.

Un análisis más detallado de la infraestructura coubicada reveló la presencia del kit de herramientas de minería VLTRig Monero en el host 176.65.139(.)42. Sin embargo, actualmente no está claro si estas dos actividades son obra del mismo atacante.

«Desde una perspectiva de delincuencia comercial, xlabs_v1 es de nivel medio; más sofisticado que el típico script kiddie Mirai fork (…) pero no tan sofisticado como el nivel superior de las operaciones comerciales de alquiler de DDoS», dijo Hunt.io. «Estos operadores compiten en precio y variedad de ataques, en lugar de en sofisticación tecnológica. Los dispositivos IoT de consumo, los enrutadores domésticos y los operadores de servidores de juegos pequeños son el objetivo».

Este desarrollo sigue a la revelación de Darktrace de que un atacante desconocido atacó una instancia de Jenkins mal configurada intencionalmente dentro de una red de honeypot para implementar una botnet DDoS descargada desde un servidor remoto (‘103.177.110(.)202’) mientras tomaba medidas para evadir la detección.

«La existencia de técnicas DoS específicas para los juegos resalta aún más que la industria del juego continúa siendo un objetivo generalizado para los ciberatacantes», dijo la compañía. «Es probable que esta botnet ya se esté utilizando contra servidores de juegos y sirve como recordatorio a los operadores de servidores de que existen medidas de mitigación adecuadas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGreg Brockman explica cómo Elon Musk dejó OpenAI
corp@blsindustriaytecnologia.com
  • Website

Related Posts

MuddyWater usa Microsoft Teams para robar credenciales en un ataque de ransomware de bandera falsa

mayo 6, 2026

The Hacker News lanza “Cybersecurity Stars Awards 2026”; ahora se aceptan solicitudes

mayo 6, 2026

El agente de IA ya se encuentra dentro del perímetro. ¿Sabes lo que hacen?

mayo 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La botnet xlabs_v1 basada en Mirai explota ADB para secuestrar dispositivos IoT y lanzar ataques DDoS

Greg Brockman explica cómo Elon Musk dejó OpenAI

El Departamento de Justicia dice que un grupo de ransomware explotó la base de datos del gobierno ruso

DeepSeek podría alcanzar una valoración de 45.000 millones de dólares en la primera ronda de inversión

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.