Nueva Botnet ‘Gorilla’ Lanza Más de 300,000 Ataques DDoS en 100 Países

Investigadores en ciberseguridad han detectado un nuevo malware tipo botnet llamado Gorilla (o GorillaBot), responsable de más de 300,000 ataques de denegación de servicio distribuidos (DDoS) en 100 países. Este botnet, inspirado en el código filtrado de Mirai, ha tenido una actividad devastadora, dirigida principalmente a universidades, gobiernos, telecomunicaciones y bancos.

Detalles del Ataque

Según la firma de ciberseguridad NSFOCUS, el botnet Gorilla emitió más de 300,000 comandos de ataque entre el 4 y el 27 de septiembre de 2024. En promedio, el botnet desplegó 20,000 ataques diarios. Las principales víctimas de estos ataques incluyen China, EE.UU., Canadá y Alemania.

Técnicas de Ataque Utilizadas

Gorilla emplea múltiples técnicas para generar ataques DDoS, incluyendo:

  • UDP flood
  • SYN flood
  • ACK flood
  • VSE flood (Valve Source Engine)

El uso de estos métodos, especialmente UDP flood, le permite falsificar direcciones IP, creando un volumen masivo de tráfico que satura los sistemas de las víctimas.

Arquitectura y Persistencia

El malware Gorilla es compatible con arquitecturas de CPU como ARM, MIPS, y x86, lo que lo hace adaptable a una amplia gama de dispositivos, desde IoT hasta servidores en la nube. Además, mantiene control persistente sobre los dispositivos infectados al crear archivos de servicio que se ejecutan automáticamente al inicio del sistema.

Explotación de Vulnerabilidades

Un aspecto destacado del botnet es su capacidad para explotar una vulnerabilidad en Apache Hadoop YARN RPC, lo que permite la ejecución remota de código. Este fallo, que ha sido aprovechado desde 2021, sigue siendo un vector de ataque popular.

Encriptación y Técnicas de Ocultación

GorillaBot utiliza algoritmos de encriptación similares a los empleados por el grupo Keksec, lo que dificulta la detección y permite que el malware mantenga el control de los dispositivos infectados durante largos periodos. Esto incluye el uso de scripts maliciosos que descargan y ejecutan comandos automáticamente, reforzando su resistencia a contramedidas de seguridad.

Related Posts
Clear Filters

El grupo de ransomware conocido como Hunter internacional anuncio el cierre definitivo del proyecto, esto fue anunciado por el propio…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.