<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Botnets / Bots]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:59:30 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[CryptBot – Infostealer – 2019]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=121</link>
			<pubDate>Fri, 05 Dec 2025 17:03:44 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=121</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
CryptBot (también visto como Cryptbot Stealer)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (ladrón de información, credenciales y wallets)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Finales de 2019 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Suele llegar al equipo a través de instaladores falsos de software “crackeado” (Activators, KMS falsos, versiones piratas de herramientas de edición, etc.) o descargas desde sitios de dudosa reputación. <br />
</li>
<li>Roba credenciales de navegadores (Chrome, Edge, Firefox, Brave, Opera), cookies, historial y formularios.<br />
</li>
<li>Extrae información de wallets de criptomonedas y extensiones de navegador relacionadas con cripto. <br />
</li>
<li>Puede recopilar información del sistema (versión de Windows, procesos, ubicación aproximada) y enviarla al servidor de mando y control (C2).<br />
</li>
<li>No cifra archivos como un ransomware, pero sí puede permitir posteriormente la instalación de otros malware (ransomware, RATs, mineros, etc.).<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia el ejecutable malicioso dentro de carpetas de usuario (por ejemplo en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div> o subcarpetas engañosas con nombres de software legítimo).<br />
</li>
<li>Crea claves de registro en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div> o equivalentes para ejecutarse al inicio.<br />
</li>
<li>En algunas variantes utiliza tareas programadas para relanzarse periódicamente o tras un fallo del sistema.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (CryptBot):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>54f791796231f7899d753f0ba44e7387bf7748dc7a28adbd28f2067c9ab88605</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Ejecutar un análisis completo del sistema, priorizando las carpetas de descargas (<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Downloads</code></div></div>), escritorio y rutas donde el usuario guarde cracks/activadores.<br />
</li>
<li>Habilitar la detección agresiva de PUA/PUS (Potentially Unwanted Applications) dentro de GetOverX Shield para detectar instaladores “truchos”.<br />
</li>
<li>Poner en cuarentena cualquier binario sospechoso que se ejecute desde <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%Temp%</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div> o rutas de crack poco habituales.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Bloquear conexiones salientes a dominios/IP desconocidos generados por procesos ubicados en rutas de usuario (no en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;Program Files</code></div></div> ni <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;Windows</code></div></div>).<br />
</li>
<li>Crear una regla para bloquear conexiones HTTP/HTTPS de ejecutables ubicados en carpetas de descarga/cracks, salvo que hayan sido verificados.<br />
</li>
<li>En caso de incidente confirmado, aislar temporalmente el host (bloquear todo tráfico excepto hacia los servidores de actualización de GetOverX Shield).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Configurar reglas para alertar si un proceso no firmado intenta leer en masa bases de datos de navegadores (archivos <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Login Data</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Cookies</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Web Data</code></div></div>, etc.).<br />
</li>
<li>Habilitar respuesta automática: matar procesos que intenten enumerar wallets o extensiones cripto fuera de navegadores legítimos.<br />
</li>
<li>Registrar y, si es posible, bloquear la creación de nuevos valores en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div>/<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>RunOnce</code></div></div> por procesos no firmados.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar todos los cracks, activadores y “setup modificados” dentro del Sandbox de GetOverX Shield antes de ejecutarlos en el sistema real.<br />
</li>
<li>Monitorizar en la Sandbox si el instalador intenta leer bases de datos de navegador o carpetas de wallets inmediatamente después de ejecutarse.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar todas las contraseñas de servicios críticos (correo, banca, redes sociales, panel de hosting, VPN, etc.) desde un equipo limpio.<br />
</li>
<li>Revocar sesiones activas en servicios en la nube (Google, Microsoft, etc.).<br />
</li>
<li>Revisar actividad en wallets de criptomonedas y, si es posible, mover fondos a nuevas direcciones con claves regeneradas.<br />
</li>
<li>Verificar que no se han desplegado otros malware secundarios (RAT, ransomware, mineros).<br />
 <br />
</li>
</ul>
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
CryptBot (también visto como Cryptbot Stealer)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (ladrón de información, credenciales y wallets)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Finales de 2019 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Suele llegar al equipo a través de instaladores falsos de software “crackeado” (Activators, KMS falsos, versiones piratas de herramientas de edición, etc.) o descargas desde sitios de dudosa reputación. <br />
</li>
<li>Roba credenciales de navegadores (Chrome, Edge, Firefox, Brave, Opera), cookies, historial y formularios.<br />
</li>
<li>Extrae información de wallets de criptomonedas y extensiones de navegador relacionadas con cripto. <br />
</li>
<li>Puede recopilar información del sistema (versión de Windows, procesos, ubicación aproximada) y enviarla al servidor de mando y control (C2).<br />
</li>
<li>No cifra archivos como un ransomware, pero sí puede permitir posteriormente la instalación de otros malware (ransomware, RATs, mineros, etc.).<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia el ejecutable malicioso dentro de carpetas de usuario (por ejemplo en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div> o subcarpetas engañosas con nombres de software legítimo).<br />
</li>
<li>Crea claves de registro en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div> o equivalentes para ejecutarse al inicio.<br />
</li>
<li>En algunas variantes utiliza tareas programadas para relanzarse periódicamente o tras un fallo del sistema.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (CryptBot):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>54f791796231f7899d753f0ba44e7387bf7748dc7a28adbd28f2067c9ab88605</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Ejecutar un análisis completo del sistema, priorizando las carpetas de descargas (<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Downloads</code></div></div>), escritorio y rutas donde el usuario guarde cracks/activadores.<br />
</li>
<li>Habilitar la detección agresiva de PUA/PUS (Potentially Unwanted Applications) dentro de GetOverX Shield para detectar instaladores “truchos”.<br />
</li>
<li>Poner en cuarentena cualquier binario sospechoso que se ejecute desde <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%Temp%</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div> o rutas de crack poco habituales.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Bloquear conexiones salientes a dominios/IP desconocidos generados por procesos ubicados en rutas de usuario (no en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;Program Files</code></div></div> ni <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;Windows</code></div></div>).<br />
</li>
<li>Crear una regla para bloquear conexiones HTTP/HTTPS de ejecutables ubicados en carpetas de descarga/cracks, salvo que hayan sido verificados.<br />
</li>
<li>En caso de incidente confirmado, aislar temporalmente el host (bloquear todo tráfico excepto hacia los servidores de actualización de GetOverX Shield).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Configurar reglas para alertar si un proceso no firmado intenta leer en masa bases de datos de navegadores (archivos <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Login Data</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Cookies</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Web Data</code></div></div>, etc.).<br />
</li>
<li>Habilitar respuesta automática: matar procesos que intenten enumerar wallets o extensiones cripto fuera de navegadores legítimos.<br />
</li>
<li>Registrar y, si es posible, bloquear la creación de nuevos valores en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div>/<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>RunOnce</code></div></div> por procesos no firmados.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar todos los cracks, activadores y “setup modificados” dentro del Sandbox de GetOverX Shield antes de ejecutarlos en el sistema real.<br />
</li>
<li>Monitorizar en la Sandbox si el instalador intenta leer bases de datos de navegador o carpetas de wallets inmediatamente después de ejecutarse.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar todas las contraseñas de servicios críticos (correo, banca, redes sociales, panel de hosting, VPN, etc.) desde un equipo limpio.<br />
</li>
<li>Revocar sesiones activas en servicios en la nube (Google, Microsoft, etc.).<br />
</li>
<li>Revisar actividad en wallets de criptomonedas y, si es posible, mover fondos a nuevas direcciones con claves regeneradas.<br />
</li>
<li>Verificar que no se han desplegado otros malware secundarios (RAT, ransomware, mineros).<br />
 <br />
</li>
</ul>
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[DNSChangerGo (2024)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=72</link>
			<pubDate>Sat, 29 Nov 2025 16:19:05 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=72</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> DNSChangerGo<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> DNS hijacker / Malware para routers<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2024<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué afecta):</span><br />
- Malware enfocado en comprometer <span style="font-weight: bold;" class="mycode_b">routers domésticos y de pequeña empresa</span>, con el objetivo de secuestrar el tráfico DNS.<br />
- <span style="font-weight: bold;" class="mycode_b">Changes router DNS settings via exploits:</span><br />
  - Intenta conectarse a la interfaz de administración del router (HTTP/HTTPS/Telnet/otras) usando:<br />
    - Credenciales por defecto.<br />
    - Listas de contraseñas comunes.<br />
    - Explotación de vulnerabilidades conocidas en firmware o paneles web.<br />
  - Una vez que consigue acceso, <span style="font-weight: bold;" class="mycode_b">modifica la configuración DNS del router</span> para apuntar a servidores DNS controlados por el atacante.<br />
- Impacto principal:<br />
  - Todo dispositivo que obtenga su configuración (DNS) vía DHCP del router:<br />
    - Resuelve dominios a través del DNS malicioso.<br />
    - Puede ser redirigido a:<br />
      - Páginas de phishing (banca, correo, redes sociales).<br />
      - Páginas de descarga de malware.<br />
      - Publicidad/banners fraudulentos.<br />
  - No cifra archivos en los endpoints ni “infecta” el sistema como tal: el vector es el <span style="font-weight: bold;" class="mycode_b">secuestró de la resolución DNS a nivel de red</span>.<br />
- En algunos escenarios, el mismo agente en el endpoint puede:<br />
  - Comprobar y reportar cambios anómalos en la configuración DNS local (servidores extraños, cambios repetidos, etc.).<br />
  - Intentar moverse lateralmente a otros dispositivos de red mal configurados.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><br />
- Mientras el router mantenga:<br />
  - Las credenciales sin cambiar.<br />
  - El firmware vulnerable sin parchear.<br />
  - La configuración DNS maliciosa activa.<br />
- Los equipos seguirán usando los servidores DNS del atacante incluso si están “limpios” a nivel de endpoint.<br />
- En algunos casos, los atacantes configuran:<br />
  - DNS primario malicioso + DNS secundario legítimo para mezclar tráfico normal con redirecciones selectivas.<br />
  - Reglas de administración remota en el router para poder volver a entrar incluso si el usuario cambia algunos ajustes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a DNSChangerGo:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>1b1e96d5fd215768c61a2b7f2e4e6e99794bbeae3b7f5571f18fafdb07bcd837</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Firewall block router admin ports:</span><br />
- Usar el firewall de GetOverX Shield para proteger el acceso al panel del router:<br />
  - Bloquear o restringir el acceso a los puertos de administración del router (HTTP/HTTPS/Telnet/SSH) desde Internet.<br />
  - Permitir sólo:<br />
    - Acceso desde la red interna.<br />
    - Preferiblemente, desde IPs/hosts de administración específicos.<br />
- En redes corporativas pequeñas:<br />
  - Crear reglas que impidan que equipos de usuario (segmento “user”) lleguen directamente al puerto de administración del router; sólo un equipo de administración debería tener ese acceso.<br />
- Registrar y alertar:<br />
  - Intentos de conexión repetidos a la IP de gestión del router desde hosts no autorizados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR detect DNS configuration hijacks:</span><br />
- Configurar el módulo EDR para vigilar:<br />
  - Cambios en la configuración DNS de los endpoints:<br />
    - Servidores DNS inesperados (IP públicas poco comunes o rangos desconocidos).<br />
    - Cambios frecuentes en los DNS sin intervención del administrador.<br />
  - Modificaciones en:<br />
    - Parámetros de red obtenidos por DHCP.<br />
    - Ficheros de configuración local de DNS (hosts, resolvers, etc. cuando aplique).<br />
- Comportamiento recomendado:<br />
  - Si se detecta que múltiples equipos reciben el mismo DNS sospechoso:<br />
    - Marcar como posible indica​dor de compromiso del router.<br />
    - Generar una alerta de alto nivel para revisar la configuración del equipo de borde (router/modem).<br />
  - Registrar detalle (host, DNS previo, DNS nuevo, hora) en los logs unificados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Alert on unauthorized DHCP changes:</span><br />
- Integrar reglas de monitoreo para:<br />
  - Cambios en la configuración de DHCP (servidores DNS, gateway, dominios de búsqueda) que no coincidan con las políticas definidas.<br />
- Acciones:<br />
  - Cuando un endpoint reciba parámetros DHCP con DNS fuera de la lista permitida:<br />
    - Generar alerta inmediata.<br />
    - Opcionalmente, forzar:<br />
      - Reemplazo automático por una configuración DNS segura predefinida.<br />
      - Bloqueo de navegación hasta que se confirme o corrija el incidente de red.<br />
- Recomendado:<br />
  - Mantener un listado de DNS autorizados (propios, de la organización o de proveedores confiables).<br />
  - Alertar cuando aparezcan DNS nuevos que no estén documentados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
- Cambiar credenciales por defecto del router y desactivar la administración remota desde Internet.<br />
- Mantener el firmware del router actualizado con los últimos parches de seguridad.<br />
- Revisar periódicamente:<br />
  - Configuración DNS del router.<br />
  - Listas de reenvío (forwarders) en servidores DNS internos si existen.<br />
- En caso de detectar compromiso:<br />
  - Restaurar el router a valores de fábrica.<br />
  - Reconfigurar manualmente (sin cargar respaldos no confiables).<br />
  - Volver a establecer DNS legítimos y credenciales fuertes.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> DNSChangerGo<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> DNS hijacker / Malware para routers<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2024<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué afecta):</span><br />
- Malware enfocado en comprometer <span style="font-weight: bold;" class="mycode_b">routers domésticos y de pequeña empresa</span>, con el objetivo de secuestrar el tráfico DNS.<br />
- <span style="font-weight: bold;" class="mycode_b">Changes router DNS settings via exploits:</span><br />
  - Intenta conectarse a la interfaz de administración del router (HTTP/HTTPS/Telnet/otras) usando:<br />
    - Credenciales por defecto.<br />
    - Listas de contraseñas comunes.<br />
    - Explotación de vulnerabilidades conocidas en firmware o paneles web.<br />
  - Una vez que consigue acceso, <span style="font-weight: bold;" class="mycode_b">modifica la configuración DNS del router</span> para apuntar a servidores DNS controlados por el atacante.<br />
- Impacto principal:<br />
  - Todo dispositivo que obtenga su configuración (DNS) vía DHCP del router:<br />
    - Resuelve dominios a través del DNS malicioso.<br />
    - Puede ser redirigido a:<br />
      - Páginas de phishing (banca, correo, redes sociales).<br />
      - Páginas de descarga de malware.<br />
      - Publicidad/banners fraudulentos.<br />
  - No cifra archivos en los endpoints ni “infecta” el sistema como tal: el vector es el <span style="font-weight: bold;" class="mycode_b">secuestró de la resolución DNS a nivel de red</span>.<br />
- En algunos escenarios, el mismo agente en el endpoint puede:<br />
  - Comprobar y reportar cambios anómalos en la configuración DNS local (servidores extraños, cambios repetidos, etc.).<br />
  - Intentar moverse lateralmente a otros dispositivos de red mal configurados.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><br />
- Mientras el router mantenga:<br />
  - Las credenciales sin cambiar.<br />
  - El firmware vulnerable sin parchear.<br />
  - La configuración DNS maliciosa activa.<br />
- Los equipos seguirán usando los servidores DNS del atacante incluso si están “limpios” a nivel de endpoint.<br />
- En algunos casos, los atacantes configuran:<br />
  - DNS primario malicioso + DNS secundario legítimo para mezclar tráfico normal con redirecciones selectivas.<br />
  - Reglas de administración remota en el router para poder volver a entrar incluso si el usuario cambia algunos ajustes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a DNSChangerGo:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>1b1e96d5fd215768c61a2b7f2e4e6e99794bbeae3b7f5571f18fafdb07bcd837</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Firewall block router admin ports:</span><br />
- Usar el firewall de GetOverX Shield para proteger el acceso al panel del router:<br />
  - Bloquear o restringir el acceso a los puertos de administración del router (HTTP/HTTPS/Telnet/SSH) desde Internet.<br />
  - Permitir sólo:<br />
    - Acceso desde la red interna.<br />
    - Preferiblemente, desde IPs/hosts de administración específicos.<br />
- En redes corporativas pequeñas:<br />
  - Crear reglas que impidan que equipos de usuario (segmento “user”) lleguen directamente al puerto de administración del router; sólo un equipo de administración debería tener ese acceso.<br />
- Registrar y alertar:<br />
  - Intentos de conexión repetidos a la IP de gestión del router desde hosts no autorizados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR detect DNS configuration hijacks:</span><br />
- Configurar el módulo EDR para vigilar:<br />
  - Cambios en la configuración DNS de los endpoints:<br />
    - Servidores DNS inesperados (IP públicas poco comunes o rangos desconocidos).<br />
    - Cambios frecuentes en los DNS sin intervención del administrador.<br />
  - Modificaciones en:<br />
    - Parámetros de red obtenidos por DHCP.<br />
    - Ficheros de configuración local de DNS (hosts, resolvers, etc. cuando aplique).<br />
- Comportamiento recomendado:<br />
  - Si se detecta que múltiples equipos reciben el mismo DNS sospechoso:<br />
    - Marcar como posible indica​dor de compromiso del router.<br />
    - Generar una alerta de alto nivel para revisar la configuración del equipo de borde (router/modem).<br />
  - Registrar detalle (host, DNS previo, DNS nuevo, hora) en los logs unificados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Alert on unauthorized DHCP changes:</span><br />
- Integrar reglas de monitoreo para:<br />
  - Cambios en la configuración de DHCP (servidores DNS, gateway, dominios de búsqueda) que no coincidan con las políticas definidas.<br />
- Acciones:<br />
  - Cuando un endpoint reciba parámetros DHCP con DNS fuera de la lista permitida:<br />
    - Generar alerta inmediata.<br />
    - Opcionalmente, forzar:<br />
      - Reemplazo automático por una configuración DNS segura predefinida.<br />
      - Bloqueo de navegación hasta que se confirme o corrija el incidente de red.<br />
- Recomendado:<br />
  - Mantener un listado de DNS autorizados (propios, de la organización o de proveedores confiables).<br />
  - Alertar cuando aparezcan DNS nuevos que no estén documentados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
- Cambiar credenciales por defecto del router y desactivar la administración remota desde Internet.<br />
- Mantener el firmware del router actualizado con los últimos parches de seguridad.<br />
- Revisar periódicamente:<br />
  - Configuración DNS del router.<br />
  - Listas de reenvío (forwarders) en servidores DNS internos si existen.<br />
- En caso de detectar compromiso:<br />
  - Restaurar el router a valores de fábrica.<br />
  - Reconfigurar manualmente (sin cargar respaldos no confiables).<br />
  - Volver a establecer DNS legítimos y credenciales fuertes.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Botnet – Moobot (2020–2024)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=71</link>
			<pubDate>Sat, 29 Nov 2025 16:18:41 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=71</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Moobot<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Botnet / IoT malware (variante de Mirai)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Periodo de actividad:</span> 2020–2024<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué infecta):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Mirai variant infecting IoT via exploits:</span><br />
  - Basado en la familia Mirai, enfocado en:<br />
    - Dispositivos IoT (routers SOHO, cámaras IP, DVR/NVR, CPEs, etc.).<br />
    - Equipos con credenciales por defecto o vulnerabilidades conocidas.<br />
  - Escanea Internet y redes expuestas buscando:<br />
    - Puertos típicos de administración (Telnet, HTTP/HTTPS, SSH).<br />
    - Firmwares y paneles web con exploits publicados.<br />
- Una vez compromete un dispositivo:<br />
  - Descarga binarios <span style="font-weight: bold;" class="mycode_b">cross-compiled</span> para distintas arquitecturas (ARM, MIPS, etc.).<br />
  - Se registra en un servidor de mando y control (C2).<br />
  - El dispositivo pasa a formar parte de una <span style="font-weight: bold;" class="mycode_b">botnet</span>.<br />
- Uso de la botnet:<br />
  - Lanzar ataques de denegación de servicio distribuido (DDoS) contra objetivos definidos por los operadores.<br />
  - Posible participación en campañas de escaneo/ataques adicionales contra otros IoT.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Permanece activo mientras el dispositivo:<br />
  - No se reinicia o resetea a valores de fábrica (en algunas variantes).<br />
  - Sigue siendo vulnerable (siguen sin cambiarse credenciales por defecto y sin actualizar firmware).<br />
- En algunos casos:<br />
  - Puede modificar scripts de arranque o configuraciones del sistema embebido para relanzar el binario al reiniciar, si el dispositivo lo permite.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Moobot:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>bc36bbfb96c3edcdd2951fd98a02b14ec681b8a2760a48565b2e2afadc177a52</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Firewall block known IoT exploits:</span><br />
- Usar el firewall perimetral y/o el firewall de GetOverX Shield (en el host que hace de gateway/monitor) para:<br />
  - Bloquear tráfico entrante hacia puertos de administración de IoT expuestos (Telnet, HTTP/HTTPS de administración, SSH) desde Internet.<br />
  - Restringir que sólo segmentos de administración autorizados puedan acceder a interfaces de gestión de routers, cámaras, DVR/NVR, etc.<br />
- Aplicar reglas específicas:<br />
  - Firmas/IDS o listas de bloqueo para patrones conocidos de exploits Mirai/Moobot.<br />
  - Filtrado de peticiones HTTP/Telnet típicas de escaneo de credenciales por defecto.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR detects anomalous network floods:</span><br />
- Desde endpoints o servidores que monitoricen la red con GetOverX Shield:<br />
  - Detectar picos anómalos de tráfico saliente UDP/TCP provenientes de:<br />
    - Rango de IPs dedicado a IoT.<br />
    - Segmentos donde residen routers, cámaras, DVR.<br />
  - Correlacionar:<br />
    - Incrementos súbitos de tráfico hacia un mismo destino o rango (DDoS).<br />
    - Dispositivos que, normalmente, generan poco tráfico pero de repente saturan el ancho de banda.<br />
- Acciones recomendadas:<br />
  - Marcar los dispositivos implicados como sospechosos de pertenecer a botnet.<br />
  - Aislar o limitar la tasa de tráfico de esos hosts a nivel de firewall hasta que se revisen.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Quarantine cross-compiled binaries:</span><br />
- En los sistemas donde se descarguen o analicen imágenes/firmwares o herramientas para IoT:<br />
  - Configurar el AV de GetOverX Shield para:<br />
    - Identificar y poner en cuarentena binarios cross-compiled sospechosos (ARM/MIPS/etc.) asociados a Moobot/Mirai-like.<br />
- En entornos de análisis:<br />
  - Usar Sandbox para ejecutar:<br />
    - Binarios multi-arquitectura sospechosos.<br />
    - Scripts que descargan ejecutables para distintos tipos de CPU IoT.<br />
  - Bloquear la distribución interna si se observa comportamiento de escaneo y DDoS.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
- Para todos los dispositivos IoT:<br />
  - Cambiar inmediatamente credenciales por defecto.<br />
  - Desactivar servicios de administración remota desde Internet.<br />
  - Mantener firmware actualizado a la última versión disponible.<br />
- Segmentar la red:<br />
  - Colocar IoT en VLANs o subredes aisladas del resto de la infraestructura.<br />
  - Limitar severamente las rutas desde IoT hacia Internet y hacia otros segmentos internos.<br />
- Ante sospecha de compromiso:<br />
  - Reiniciar y restaurar a valores de fábrica los dispositivos afectados.<br />
  - Reconfigurar manualmente con:<br />
    - Credenciales robustas.<br />
    - Límites de acceso y actualizaciones de firmware.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Moobot<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Botnet / IoT malware (variante de Mirai)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Periodo de actividad:</span> 2020–2024<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué infecta):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Mirai variant infecting IoT via exploits:</span><br />
  - Basado en la familia Mirai, enfocado en:<br />
    - Dispositivos IoT (routers SOHO, cámaras IP, DVR/NVR, CPEs, etc.).<br />
    - Equipos con credenciales por defecto o vulnerabilidades conocidas.<br />
  - Escanea Internet y redes expuestas buscando:<br />
    - Puertos típicos de administración (Telnet, HTTP/HTTPS, SSH).<br />
    - Firmwares y paneles web con exploits publicados.<br />
- Una vez compromete un dispositivo:<br />
  - Descarga binarios <span style="font-weight: bold;" class="mycode_b">cross-compiled</span> para distintas arquitecturas (ARM, MIPS, etc.).<br />
  - Se registra en un servidor de mando y control (C2).<br />
  - El dispositivo pasa a formar parte de una <span style="font-weight: bold;" class="mycode_b">botnet</span>.<br />
- Uso de la botnet:<br />
  - Lanzar ataques de denegación de servicio distribuido (DDoS) contra objetivos definidos por los operadores.<br />
  - Posible participación en campañas de escaneo/ataques adicionales contra otros IoT.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Permanece activo mientras el dispositivo:<br />
  - No se reinicia o resetea a valores de fábrica (en algunas variantes).<br />
  - Sigue siendo vulnerable (siguen sin cambiarse credenciales por defecto y sin actualizar firmware).<br />
- En algunos casos:<br />
  - Puede modificar scripts de arranque o configuraciones del sistema embebido para relanzar el binario al reiniciar, si el dispositivo lo permite.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Moobot:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>bc36bbfb96c3edcdd2951fd98a02b14ec681b8a2760a48565b2e2afadc177a52</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Firewall block known IoT exploits:</span><br />
- Usar el firewall perimetral y/o el firewall de GetOverX Shield (en el host que hace de gateway/monitor) para:<br />
  - Bloquear tráfico entrante hacia puertos de administración de IoT expuestos (Telnet, HTTP/HTTPS de administración, SSH) desde Internet.<br />
  - Restringir que sólo segmentos de administración autorizados puedan acceder a interfaces de gestión de routers, cámaras, DVR/NVR, etc.<br />
- Aplicar reglas específicas:<br />
  - Firmas/IDS o listas de bloqueo para patrones conocidos de exploits Mirai/Moobot.<br />
  - Filtrado de peticiones HTTP/Telnet típicas de escaneo de credenciales por defecto.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR detects anomalous network floods:</span><br />
- Desde endpoints o servidores que monitoricen la red con GetOverX Shield:<br />
  - Detectar picos anómalos de tráfico saliente UDP/TCP provenientes de:<br />
    - Rango de IPs dedicado a IoT.<br />
    - Segmentos donde residen routers, cámaras, DVR.<br />
  - Correlacionar:<br />
    - Incrementos súbitos de tráfico hacia un mismo destino o rango (DDoS).<br />
    - Dispositivos que, normalmente, generan poco tráfico pero de repente saturan el ancho de banda.<br />
- Acciones recomendadas:<br />
  - Marcar los dispositivos implicados como sospechosos de pertenecer a botnet.<br />
  - Aislar o limitar la tasa de tráfico de esos hosts a nivel de firewall hasta que se revisen.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Quarantine cross-compiled binaries:</span><br />
- En los sistemas donde se descarguen o analicen imágenes/firmwares o herramientas para IoT:<br />
  - Configurar el AV de GetOverX Shield para:<br />
    - Identificar y poner en cuarentena binarios cross-compiled sospechosos (ARM/MIPS/etc.) asociados a Moobot/Mirai-like.<br />
- En entornos de análisis:<br />
  - Usar Sandbox para ejecutar:<br />
    - Binarios multi-arquitectura sospechosos.<br />
    - Scripts que descargan ejecutables para distintos tipos de CPU IoT.<br />
  - Bloquear la distribución interna si se observa comportamiento de escaneo y DDoS.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
- Para todos los dispositivos IoT:<br />
  - Cambiar inmediatamente credenciales por defecto.<br />
  - Desactivar servicios de administración remota desde Internet.<br />
  - Mantener firmware actualizado a la última versión disponible.<br />
- Segmentar la red:<br />
  - Colocar IoT en VLANs o subredes aisladas del resto de la infraestructura.<br />
  - Limitar severamente las rutas desde IoT hacia Internet y hacia otros segmentos internos.<br />
- Ante sospecha de compromiso:<br />
  - Reiniciar y restaurar a valores de fábrica los dispositivos afectados.<br />
  - Reconfigurar manualmente con:<br />
    - Credenciales robustas.<br />
    - Límites de acceso y actualizaciones de firmware.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Goldoon (2022)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=70</link>
			<pubDate>Sat, 29 Nov 2025 16:18:17 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=70</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Goldoon<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Botnet / IoT malware (tipo Mirai)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué infecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">SSH brute force:</span><br />
  - Escanea rangos de IP en busca de servicios <span style="font-weight: bold;" class="mycode_b">SSH</span> expuestos.<br />
  - Intenta acceso con credenciales débiles o por defecto mediante ataques de fuerza bruta.<br />
  - Una vez que logra autenticarse, descarga y ejecuta binarios ELF maliciosos en el dispositivo comprometido.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Mirai-like DDoS:</span><br />
  - Los equipos infectados se unen a una <span style="font-weight: bold;" class="mycode_b">botnet</span> capaz de lanzar ataques de denegación de servicio distribuidos (DDoS).<br />
  - Soporta patrones típicos de Mirai-like:<br />
    - Floods TCP/UDP hacia puertos específicos de la víctima.<br />
    - Ataques volumétricos coordinados desde múltiples nodos IoT/servidores.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Plataformas afectadas:</span><br />
  - Principalmente sistemas Linux y dispositivos IoT/servidores con SSH expuesto y contraseñas débiles.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Goldoon:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>c98f8e771ff9e38a158cf47c41bb4be053ea5d4c1fada37a33d0ceb6f10f5233</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Network firewall blocks brute force attempts:</span><br />
  - Configurar el firewall perimetral / de red para:<br />
    - Limitar el acceso SSH únicamente desde IPs de administración autorizadas.<br />
    - Aplicar listas de control de acceso (ACL) que bloqueen intentos masivos de conexión SSH desde Internet.<br />
  - Habilitar reglas de detección de:<br />
    - Múltiples intentos de login fallidos desde la misma IP (patrón de fuerza bruta).<br />
    - Escaneos sistemáticos de puertos hacia 22/TCP.<br />
  - Opcional: usar protección de rate-limiting para conexiones SSH y sistemas de bloqueo temporal (fail2ban u otros) alrededor del servicio.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">AV quarantine ELF variants:</span><br />
  - Usar el motor AV de GetOverX Shield en servidores Linux supervisados para:<br />
    - Detectar y poner en cuarentena binarios ELF asociados a Goldoon y otras variantes Mirai-like.<br />
    - Escanear directorios habituales:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/var/tmp</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/home/*</code></div></div>, y directorios de servicios.<br />
  - Integrar reglas YARA (si están disponibles) para identificar patrones de botnets IoT y binarios multi-arquitectura.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR detects SSH attack patterns:</span><br />
  - Configurar el EDR para:<br />
    - Correlacionar eventos de autenticación SSH fallida en corto intervalo de tiempo.<br />
    - Marcar como sospechosos hosts que:<br />
      - Generan tráfico de salida masivo tipo DDoS hacia un mismo destino.<br />
      - Ejecutan repentinamente procesos desconocidos relacionados con redes/binaries en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>.<br />
  - Acciones recomendadas:<br />
    - Aislar temporalmente los hosts que muestren patrones de DDoS o indicadores fuertes de compromiso por Goldoon.<br />
    - Registrar detalle (IP origen, usuario intentado, binario ejecutado, destinos atacados) en los logs unificados para análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Buenas prácticas adicionales:</span><br />
  - Forzar cambio de contraseñas débiles en todos los sistemas con SSH expuesto.<br />
  - Habilitar autenticación por clave pública en lugar de sólo usuario/contraseña cuando sea posible.<br />
  - Mantener firmware/OS de dispositivos IoT y servidores actualizado con parches de seguridad.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Goldoon<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Botnet / IoT malware (tipo Mirai)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué infecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">SSH brute force:</span><br />
  - Escanea rangos de IP en busca de servicios <span style="font-weight: bold;" class="mycode_b">SSH</span> expuestos.<br />
  - Intenta acceso con credenciales débiles o por defecto mediante ataques de fuerza bruta.<br />
  - Una vez que logra autenticarse, descarga y ejecuta binarios ELF maliciosos en el dispositivo comprometido.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Mirai-like DDoS:</span><br />
  - Los equipos infectados se unen a una <span style="font-weight: bold;" class="mycode_b">botnet</span> capaz de lanzar ataques de denegación de servicio distribuidos (DDoS).<br />
  - Soporta patrones típicos de Mirai-like:<br />
    - Floods TCP/UDP hacia puertos específicos de la víctima.<br />
    - Ataques volumétricos coordinados desde múltiples nodos IoT/servidores.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Plataformas afectadas:</span><br />
  - Principalmente sistemas Linux y dispositivos IoT/servidores con SSH expuesto y contraseñas débiles.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Goldoon:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>c98f8e771ff9e38a158cf47c41bb4be053ea5d4c1fada37a33d0ceb6f10f5233</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Network firewall blocks brute force attempts:</span><br />
  - Configurar el firewall perimetral / de red para:<br />
    - Limitar el acceso SSH únicamente desde IPs de administración autorizadas.<br />
    - Aplicar listas de control de acceso (ACL) que bloqueen intentos masivos de conexión SSH desde Internet.<br />
  - Habilitar reglas de detección de:<br />
    - Múltiples intentos de login fallidos desde la misma IP (patrón de fuerza bruta).<br />
    - Escaneos sistemáticos de puertos hacia 22/TCP.<br />
  - Opcional: usar protección de rate-limiting para conexiones SSH y sistemas de bloqueo temporal (fail2ban u otros) alrededor del servicio.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">AV quarantine ELF variants:</span><br />
  - Usar el motor AV de GetOverX Shield en servidores Linux supervisados para:<br />
    - Detectar y poner en cuarentena binarios ELF asociados a Goldoon y otras variantes Mirai-like.<br />
    - Escanear directorios habituales:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/var/tmp</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/home/*</code></div></div>, y directorios de servicios.<br />
  - Integrar reglas YARA (si están disponibles) para identificar patrones de botnets IoT y binarios multi-arquitectura.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR detects SSH attack patterns:</span><br />
  - Configurar el EDR para:<br />
    - Correlacionar eventos de autenticación SSH fallida en corto intervalo de tiempo.<br />
    - Marcar como sospechosos hosts que:<br />
      - Generan tráfico de salida masivo tipo DDoS hacia un mismo destino.<br />
      - Ejecutan repentinamente procesos desconocidos relacionados con redes/binaries en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>.<br />
  - Acciones recomendadas:<br />
    - Aislar temporalmente los hosts que muestren patrones de DDoS o indicadores fuertes de compromiso por Goldoon.<br />
    - Registrar detalle (IP origen, usuario intentado, binario ejecutado, destinos atacados) en los logs unificados para análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Buenas prácticas adicionales:</span><br />
  - Forzar cambio de contraseñas débiles en todos los sistemas con SSH expuesto.<br />
  - Habilitar autenticación por clave pública en lugar de sólo usuario/contraseña cuando sea posible.<br />
  - Mantener firmware/OS de dispositivos IoT y servidores actualizado con parches de seguridad.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[P2PInfect (2023)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=69</link>
			<pubDate>Sat, 29 Nov 2025 16:17:44 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=69</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> P2PInfect<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Botnet / Gusano P2P para servidores Redis<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2023<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué infecta):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Peer-to-peer botnet infecting Redis servers:</span><br />
  - Apunta principalmente a servidores <span style="font-weight: bold;" class="mycode_b">Redis</span> expuestos a Internet (sin autenticación o mal configurados).<br />
  - Explota funciones de Redis (por ejemplo escritura en disco) para dejar caer binarios maliciosos en el servidor.<br />
  - El malware convierte al servidor en un nodo más de una <span style="font-weight: bold;" class="mycode_b">botnet P2P</span>, es decir:<br />
    - No depende de un único servidor C2 central.<br />
    - Cada nodo puede comunicarse con otros nodos para recibir actualizaciones e instrucciones.<br />
- Funciones típicas tras comprometer el servidor:<br />
  - Descarga y ejecuta binarios adicionales (ELF) para la propia botnet.<br />
  - Puede usar el servidor comprometido para:<br />
    - Escanear otros Redis expuestos.<br />
    - Propagar la infección a nuevos objetivos.<br />
    - Participar en tareas distribuidas (escaneo, ataques, etc.).<br />
- Plataformas afectadas:<br />
  - Principalmente <span style="font-weight: bold;" class="mycode_b">Linux</span> donde se ejecutan instancias de Redis en puertos accesibles desde Internet (generalmente 6379/TCP) sin las medidas de seguridad adecuadas.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><br />
- Puede escribir ficheros maliciosos en disco usando comandos de Redis (por ejemplo, modificando rutas de dump o módulos).<br />
- En algunos despliegues se han observado:<br />
  - Scripts o binarios añadidos a mecanismos de arranque (cron, systemd, rc.local, etc.) para relanzar el malware tras reinicios.<br />
  - Archivos ubicados en rutas temporales o de sistema con nombres genéricos para pasar desapercibidos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a P2PInfect:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0f6e0da2dcfabba283b34149c1f1a38c05f7ce269adb8e318ac7e4d52d513c62</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Firewall: block Redis exposure:</span><br />
- Asegurar, desde el firewall de red y/o el firewall del host, que:<br />
  - El puerto de Redis (por defecto <span style="font-weight: bold;" class="mycode_b">6379/TCP</span>) <span style="font-weight: bold;" class="mycode_b">no esté expuesto a Internet</span>.<br />
  - Redis sólo sea accesible:<br />
    - Desde la propia máquina (127.0.0.1) o<br />
    - Desde segmentos internos específicos (por ejemplo, capa de aplicación).<br />
- Crear reglas que:<br />
  - Bloqueen conexiones entrantes al puerto de Redis desde direcciones externas no autorizadas.<br />
  - Alerten sobre escaneos masivos contra 6379/TCP.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR: detect process spawning from Redis:</span><br />
- Configurar el EDR para:<br />
  - Detectar cuando el proceso de Redis (por ejemplo <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>redis-server</code></div></div>) lanza:<br />
    - Shells (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/bin/sh</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/bin/bash</code></div></div>).<br />
    - Otros binarios no habituales (especialmente en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/var/tmp</code></div></div> o rutas no estándar).<br />
  - Marcar como sospechoso cualquier patrón:<br />
    - Redis → shell → descarga y ejecución de ejecutables remotos.<br />
- Respuesta recomendada:<br />
  - Detener el proceso hijo sospechoso.<br />
  - Registrar y revisar la configuración actual de Redis (incluyendo rutas de dump y módulos cargados).<br />
  - Si se confirma compromiso, aislar temporalmente el servidor de la red para análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox suspicious server binaries:</span><br />
- Cualquier binario recién creado cerca de Redis (por ejemplo en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/var/tmp</code></div></div> o directorios asociados al servicio) debe:<br />
  - Analizarse en la Sandbox de GetOverX Shield antes de ejecutarse manualmente.<br />
  - Verificarse si:<br />
    - Establece conexiones P2P.<br />
    - Escanea puertos de otros hosts.<br />
    - Se comporta como botnet (tráfico periódico, comandos remotos, etc.).<br />
- Poner en cuarentena:<br />
  - Binarios ELF que muestren comportamiento de botnet o coincidan con firmas de P2PInfect.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Buenas prácticas adicionales:</span><br />
- Configurar Redis con:<br />
  - Autenticación (contraseñas robustas).<br />
  - <span style="font-weight: bold;" class="mycode_b">bind</span> a interfaces internas únicamente.<br />
- Mantener Redis y el sistema operativo actualizados con parches recientes.<br />
- Revisar periódicamente:<br />
  - Tareas programadas, servicios y scripts de arranque en servidores con Redis.<br />
  - La integridad de binarios y configuraciones en sistemas expuestos.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> P2PInfect<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Botnet / Gusano P2P para servidores Redis<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2023<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué infecta):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Peer-to-peer botnet infecting Redis servers:</span><br />
  - Apunta principalmente a servidores <span style="font-weight: bold;" class="mycode_b">Redis</span> expuestos a Internet (sin autenticación o mal configurados).<br />
  - Explota funciones de Redis (por ejemplo escritura en disco) para dejar caer binarios maliciosos en el servidor.<br />
  - El malware convierte al servidor en un nodo más de una <span style="font-weight: bold;" class="mycode_b">botnet P2P</span>, es decir:<br />
    - No depende de un único servidor C2 central.<br />
    - Cada nodo puede comunicarse con otros nodos para recibir actualizaciones e instrucciones.<br />
- Funciones típicas tras comprometer el servidor:<br />
  - Descarga y ejecuta binarios adicionales (ELF) para la propia botnet.<br />
  - Puede usar el servidor comprometido para:<br />
    - Escanear otros Redis expuestos.<br />
    - Propagar la infección a nuevos objetivos.<br />
    - Participar en tareas distribuidas (escaneo, ataques, etc.).<br />
- Plataformas afectadas:<br />
  - Principalmente <span style="font-weight: bold;" class="mycode_b">Linux</span> donde se ejecutan instancias de Redis en puertos accesibles desde Internet (generalmente 6379/TCP) sin las medidas de seguridad adecuadas.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><br />
- Puede escribir ficheros maliciosos en disco usando comandos de Redis (por ejemplo, modificando rutas de dump o módulos).<br />
- En algunos despliegues se han observado:<br />
  - Scripts o binarios añadidos a mecanismos de arranque (cron, systemd, rc.local, etc.) para relanzar el malware tras reinicios.<br />
  - Archivos ubicados en rutas temporales o de sistema con nombres genéricos para pasar desapercibidos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a P2PInfect:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0f6e0da2dcfabba283b34149c1f1a38c05f7ce269adb8e318ac7e4d52d513c62</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Firewall: block Redis exposure:</span><br />
- Asegurar, desde el firewall de red y/o el firewall del host, que:<br />
  - El puerto de Redis (por defecto <span style="font-weight: bold;" class="mycode_b">6379/TCP</span>) <span style="font-weight: bold;" class="mycode_b">no esté expuesto a Internet</span>.<br />
  - Redis sólo sea accesible:<br />
    - Desde la propia máquina (127.0.0.1) o<br />
    - Desde segmentos internos específicos (por ejemplo, capa de aplicación).<br />
- Crear reglas que:<br />
  - Bloqueen conexiones entrantes al puerto de Redis desde direcciones externas no autorizadas.<br />
  - Alerten sobre escaneos masivos contra 6379/TCP.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR: detect process spawning from Redis:</span><br />
- Configurar el EDR para:<br />
  - Detectar cuando el proceso de Redis (por ejemplo <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>redis-server</code></div></div>) lanza:<br />
    - Shells (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/bin/sh</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/bin/bash</code></div></div>).<br />
    - Otros binarios no habituales (especialmente en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/var/tmp</code></div></div> o rutas no estándar).<br />
  - Marcar como sospechoso cualquier patrón:<br />
    - Redis → shell → descarga y ejecución de ejecutables remotos.<br />
- Respuesta recomendada:<br />
  - Detener el proceso hijo sospechoso.<br />
  - Registrar y revisar la configuración actual de Redis (incluyendo rutas de dump y módulos cargados).<br />
  - Si se confirma compromiso, aislar temporalmente el servidor de la red para análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox suspicious server binaries:</span><br />
- Cualquier binario recién creado cerca de Redis (por ejemplo en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/var/tmp</code></div></div> o directorios asociados al servicio) debe:<br />
  - Analizarse en la Sandbox de GetOverX Shield antes de ejecutarse manualmente.<br />
  - Verificarse si:<br />
    - Establece conexiones P2P.<br />
    - Escanea puertos de otros hosts.<br />
    - Se comporta como botnet (tráfico periódico, comandos remotos, etc.).<br />
- Poner en cuarentena:<br />
  - Binarios ELF que muestren comportamiento de botnet o coincidan con firmas de P2PInfect.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Buenas prácticas adicionales:</span><br />
- Configurar Redis con:<br />
  - Autenticación (contraseñas robustas).<br />
  - <span style="font-weight: bold;" class="mycode_b">bind</span> a interfaces internas únicamente.<br />
- Mantener Redis y el sistema operativo actualizados con parches recientes.<br />
- Revisar periódicamente:<br />
  - Tareas programadas, servicios y scripts de arranque en servidores con Redis.<br />
  - La integridad de binarios y configuraciones en sistemas expuestos.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[BOTNET – Cutwail]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=49</link>
			<pubDate>Sat, 29 Nov 2025 15:56:26 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=49</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Cutwail / Pushdo<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Botnet<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de 2007<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Botnet orientada principalmente al envío masivo de spam y a la realización de ataques distribuidos.<br />
- Los equipos infectados se convierten en “zombies” que:<br />
  - Envían grandes volúmenes de correo no deseado (phishing, malware adjunto, enlaces maliciosos).<br />
  - Pueden participar en ataques de denegación de servicio distribuida (DDoS) contra objetivos específicos.<br />
  - Descargan otros malware de forma silenciosa, como troyanos bancarios, ransomware o stealers.<br />
- Afecta principalmente a estaciones Windows:<br />
  - Instala binarios en rutas de usuario o sistema con nombres que imitan procesos legítimos.<br />
  - Genera un fuerte aumento de tráfico de red saliente, especialmente SMTP y conexiones hacia servidores de C2.<br />
- No cifra archivos ni los modifica de forma destructiva; el impacto se centra en:<br />
  - Abuso de recursos (CPU/red) para spam/DDoS.<br />
  - Riesgo reputacional por inclusión de la IP en listas negras de spam.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - Claves de Registro (Run/RunOnce):<br />
    - Añade entradas de inicio automático en rutas como:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKLM&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>  - Tareas programadas:<br />
    - Crea tareas que relanzan el binario del bot tras cada reinicio o a intervalos regulares.<br />
  - Servicios:<br />
    - En algunas variantes se registra como servicio de Windows con nombres que suenan legítimos.<br />
  - Copias en carpetas de usuario o sistema:<br />
    - Guarda el ejecutable en directorios como AppData, ProgramData o subcarpetas del sistema con nombres genéricos.<br />
  - Uso de herramientas administrativas, RDP, etc.:<br />
    - Puede aprovechar credenciales comprometidas para propagarse lateralmente y desplegar el bot en otros equipos de la red.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>67a43b3556105c8c65050ab47b183b6ddc7c8c3c17e297dc1c2ea945b124e532</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- Ejecutar un escaneo completo de todas las unidades para localizar el binario de Cutwail/Pushdo y cualquier dropper asociado.<br />
- Poner en cuarentena:<br />
  - Ejecutables ubicados en AppData/ProgramData con nombres sospechosos.<br />
  - Ficheros que coincidan con firmas o reglas YARA específicas para Cutwail/Pushdo.<br />
- Programar escaneos periódicos en servidores de correo y estaciones con clientes de correo instalados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Restringir el tráfico SMTP saliente:<br />
  - Permitir sólo los servidores de correo corporativos o gateways autorizados.<br />
  - Bloquear conexiones directas a puertos 25/465/587 desde estaciones que no deban enviar correo.<br />
- Monitorear y bloquear:<br />
  - Conexiones hacia IPs/Dominios identificados como C2 de Cutwail/Pushdo.<br />
  - Tráfico saliente anómalo de alto volumen que pueda indicar envío masivo de spam o participación en DDoS.<br />
- Aislar temporalmente los hosts que muestren actividad de botnet hasta completar la limpieza.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- Configurar reglas para detectar:<br />
  - Procesos que generan un volumen inusual de conexiones SMTP y conexiones recurrentes a C2.<br />
  - Creación/modificación de claves Run/RunOnce y tareas programadas que apunten a ejecutables desconocidos.<br />
- Respuesta automática recomendada:<br />
  - Matar procesos responsables del envío de spam y comunicación con C2.<br />
  - Bloquear el hash de los binarios identificados.<br />
  - Generar alerta crítica y marcar el host para análisis forense y posible aislamiento de red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Analizar en la Sandbox:<br />
  - Adjuntos sospechosos usados en campañas de spam (documentos, ejecutables, archivos comprimidos).<br />
  - Herramientas o instaladores descargados desde enlaces incluidos en correos no solicitados.<br />
- Observar si:<br />
  - El binario intenta enviar spam o abrir múltiples conexiones SMTP.<br />
  - Se conecta a dominios asociados a C2 de Cutwail/Pushdo o descarga otros malware.<br />
- Bloquear la distribución interna de cualquier archivo que muestre comportamiento de botnet.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Revisar colas y logs del servidor de corr</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Cutwail / Pushdo<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Botnet<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de 2007<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Botnet orientada principalmente al envío masivo de spam y a la realización de ataques distribuidos.<br />
- Los equipos infectados se convierten en “zombies” que:<br />
  - Envían grandes volúmenes de correo no deseado (phishing, malware adjunto, enlaces maliciosos).<br />
  - Pueden participar en ataques de denegación de servicio distribuida (DDoS) contra objetivos específicos.<br />
  - Descargan otros malware de forma silenciosa, como troyanos bancarios, ransomware o stealers.<br />
- Afecta principalmente a estaciones Windows:<br />
  - Instala binarios en rutas de usuario o sistema con nombres que imitan procesos legítimos.<br />
  - Genera un fuerte aumento de tráfico de red saliente, especialmente SMTP y conexiones hacia servidores de C2.<br />
- No cifra archivos ni los modifica de forma destructiva; el impacto se centra en:<br />
  - Abuso de recursos (CPU/red) para spam/DDoS.<br />
  - Riesgo reputacional por inclusión de la IP en listas negras de spam.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - Claves de Registro (Run/RunOnce):<br />
    - Añade entradas de inicio automático en rutas como:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKLM&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>  - Tareas programadas:<br />
    - Crea tareas que relanzan el binario del bot tras cada reinicio o a intervalos regulares.<br />
  - Servicios:<br />
    - En algunas variantes se registra como servicio de Windows con nombres que suenan legítimos.<br />
  - Copias en carpetas de usuario o sistema:<br />
    - Guarda el ejecutable en directorios como AppData, ProgramData o subcarpetas del sistema con nombres genéricos.<br />
  - Uso de herramientas administrativas, RDP, etc.:<br />
    - Puede aprovechar credenciales comprometidas para propagarse lateralmente y desplegar el bot en otros equipos de la red.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>67a43b3556105c8c65050ab47b183b6ddc7c8c3c17e297dc1c2ea945b124e532</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- Ejecutar un escaneo completo de todas las unidades para localizar el binario de Cutwail/Pushdo y cualquier dropper asociado.<br />
- Poner en cuarentena:<br />
  - Ejecutables ubicados en AppData/ProgramData con nombres sospechosos.<br />
  - Ficheros que coincidan con firmas o reglas YARA específicas para Cutwail/Pushdo.<br />
- Programar escaneos periódicos en servidores de correo y estaciones con clientes de correo instalados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Restringir el tráfico SMTP saliente:<br />
  - Permitir sólo los servidores de correo corporativos o gateways autorizados.<br />
  - Bloquear conexiones directas a puertos 25/465/587 desde estaciones que no deban enviar correo.<br />
- Monitorear y bloquear:<br />
  - Conexiones hacia IPs/Dominios identificados como C2 de Cutwail/Pushdo.<br />
  - Tráfico saliente anómalo de alto volumen que pueda indicar envío masivo de spam o participación en DDoS.<br />
- Aislar temporalmente los hosts que muestren actividad de botnet hasta completar la limpieza.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- Configurar reglas para detectar:<br />
  - Procesos que generan un volumen inusual de conexiones SMTP y conexiones recurrentes a C2.<br />
  - Creación/modificación de claves Run/RunOnce y tareas programadas que apunten a ejecutables desconocidos.<br />
- Respuesta automática recomendada:<br />
  - Matar procesos responsables del envío de spam y comunicación con C2.<br />
  - Bloquear el hash de los binarios identificados.<br />
  - Generar alerta crítica y marcar el host para análisis forense y posible aislamiento de red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Analizar en la Sandbox:<br />
  - Adjuntos sospechosos usados en campañas de spam (documentos, ejecutables, archivos comprimidos).<br />
  - Herramientas o instaladores descargados desde enlaces incluidos en correos no solicitados.<br />
- Observar si:<br />
  - El binario intenta enviar spam o abrir múltiples conexiones SMTP.<br />
  - Se conecta a dominios asociados a C2 de Cutwail/Pushdo o descarga otros malware.<br />
- Bloquear la distribución interna de cualquier archivo que muestre comportamiento de botnet.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Revisar colas y logs del servidor de corr</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[BOTNET – Mirai]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=33</link>
			<pubDate>Sat, 29 Nov 2025 15:41:14 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=33</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Mirai<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> IoT Botnet<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2016<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Botnet orientada a <span style="font-weight: bold;" class="mycode_b">dispositivos IoT</span> (cámaras IP, DVR/NVR, routers SOHO, CPEs, etc.).<br />
- Infecta dispositivos principalmente mediante:<br />
  - Escaneo masivo de Internet en busca de servicios expuestos (Telnet, SSH, HTTP de administración).<br />
  - Uso de <span style="font-weight: bold;" class="mycode_b">credenciales por defecto o muy débiles</span> para iniciar sesión y desplegar el binario.<br />
- Una vez que compromete el dispositivo:<br />
  - Descarga y ejecuta un binario adaptado a la arquitectura (ARM, MIPS, etc.).<br />
  - Registra el dispositivo como un nodo más de la <span style="font-weight: bold;" class="mycode_b">botnet Mirai</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">Ataques DDoS masivos:</span><br />
  - Utiliza los dispositivos infectados para lanzar ataques de denegación de servicio distribuida (DDoS) contra objetivos definidos por los operadores.<br />
  - Soporta múltiples vectores (UDP floods, TCP SYN floods, HTTP floods, etc.).<br />
- <span style="font-weight: bold;" class="mycode_b">Escaneo en Telnet/SSH:</span><br />
  - Los bots escanean direcciones IP aleatorias o listas específicas en busca de nuevos dispositivos vulnerables.<br />
  - Intentan autenticarse con listas de usuarios/contraseñas por defecto para propagarse.<br />
- “Archivos que infecta”:<br />
  - En muchos dispositivos IoT, el binario se ejecuta en memoria o se descarga a directorios temporales (por ejemplo <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>).<br />
  - No cifra ni modifica archivos del usuario; su foco es el <span style="font-weight: bold;" class="mycode_b">control del dispositivo</span> y la participación en DDoS.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - En muchas variantes clásicas:<br />
    - El malware reside principalmente en memoria; al reiniciar el dispositivo, la infección se pierde.<br />
    - Sin embargo, el mismo dispositivo puede ser reinfectado rápidamente mientras siga:<br />
      - Expuesto a Internet.<br />
      - Usando credenciales por defecto.<br />
  - Variantes más recientes pueden:<br />
    - Escribir scripts o entradas en el sistema embebido para relanzar el binario tras un reinicio (según capacidades del firmware).<br />
    - Modificar parámetros de arranque o archivos de inicio para mantener la ejecución del bot.<br />
  - El mecanismo de “persistencia real” de Mirai a nivel de red es:<br />
    - La <span style="font-weight: bold;" class="mycode_b">reinfectación constante</span> desde otros nodos de la botnet si no se corrige la causa raíz (exposición, claves débiles, firmware sin parches).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 1c234e7eaf7c5751ec8f6a8abca096935ccebff98c582a289bc8123b7d57ed85</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- En servidores Linux o equipos que gestionen firmware/imagenes de dispositivos:<br />
  - Ejecutar escaneos sobre binarios ELF descargados (especialmente en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/var/tmp</code></div></div> y repositorios de firmware).<br />
  - Mantener firmas y reglas YARA enfocadas a variantes Mirai/Mirai-like.<br />
- En gateways o appliances monitorizados por GetOverX Shield:<br />
  - Escanear regularmente ficheros sospechosos asociados a herramientas de administración remota y scripts de despliegue.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Bloquear desde el perímetro:<br />
  - Acceso Telnet (23/TCP) y SSH (22/TCP) desde Internet a dispositivos IoT siempre que no sea estrictamente necesario.<br />
  - Exposición de paneles HTTP/HTTPS de administración de cámaras/DVR/routers a Internet.<br />
- Crear reglas específicas para:<br />
  - Limitar conexiones salientes desde segmentos IoT hacia Internet a los servicios estrictamente necesarios.<br />
  - Detectar y bloquear tráfico característico de DDoS (floods volumétricos provenientes de rangos IoT internos).<br />
- Aislar de la red (o limitar fuertemente el ancho de banda) a los dispositivos que muestren comportamiento típico de bot (tráfico de DDoS, escaneo agresivo).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- En servidores y equipos de administración monitorizados:<br />
  - Detectar procesos que:<br />
    - Compilan, despliegan o ejecutan binarios ELF multi-arquitectura sin justificación clara.<br />
    - Generan tráfico de escaneo de puertos a gran escala desde la red interna.<br />
- Respuesta recomendada:<br />
  - Marcar como sospechosos los hosts que generen tráfico de escaneo o DDoS.<br />
  - Registrar IPs internas implicadas para facilitar la localización física de los dispositivos IoT comprometidos.<br />
  - Si el malware se ejecuta en un sistema administrado por GetOverX Shield, matar el proceso y bloquear el hash.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Analizar en la Sandbox:<br />
  - Binarios ELF sospechosos destinados a IoT o servidores Linux.<br />
  - Scripts que descargan ejecutables multiplaforma (ARM/MIPS/etc.).<br />
- Observar si:<br />
  - El binario inicia rutinas de escaneo de puertos (Telnet/SSH) y de fuerza bruta de credenciales.<br />
  - Establece conexiones con infraestructura de C2 típica de Mirai o lanza tráfico de prueba tipo DDoS.<br />
- Si se confirma comportamiento Mirai-like:<br />
  - Bloquear la distribución de ese binario dentro de la red.<br />
  - Marcarlo para uso como IOC en futuras detecciones.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Para dispositivos IoT comprometidos:<br />
  - Cambiar inmediatamente todas las credenciales por defecto por contraseñas robustas.<br />
  - Actualizar el firmware a la última versión disponible.<br />
  - Cuando sea posible, realizar un <span style="font-weight: bold;" class="mycode_b">reset de fábrica</span> y reconfigurar desde cero sin reutilizar configuraciones antiguas no confiables.<br />
- En la red:<br />
  - Segmentar los dispositivos IoT en VLANs separadas con acceso muy limitado.<br />
  - Revisar logs de firewall y de tráfico para confirmar que ya no se observan patrones de DDoS ni escaneos salientes.<br />
- Documentar:<br />
  - Modelos de dispositivos afectados.<br />
  - Versiones de firmware vulnerables.<br />
  - Medidas tomadas, para prevenir futuras reinfecciones.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Mirai fue responsable de algunos de los ataques DDoS más grandes registrados públicamente en 2016, demostrando el impacto que puede tener una botnet basada en dispositivos IoT mal configurados.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Mirai<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> IoT Botnet<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2016<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Botnet orientada a <span style="font-weight: bold;" class="mycode_b">dispositivos IoT</span> (cámaras IP, DVR/NVR, routers SOHO, CPEs, etc.).<br />
- Infecta dispositivos principalmente mediante:<br />
  - Escaneo masivo de Internet en busca de servicios expuestos (Telnet, SSH, HTTP de administración).<br />
  - Uso de <span style="font-weight: bold;" class="mycode_b">credenciales por defecto o muy débiles</span> para iniciar sesión y desplegar el binario.<br />
- Una vez que compromete el dispositivo:<br />
  - Descarga y ejecuta un binario adaptado a la arquitectura (ARM, MIPS, etc.).<br />
  - Registra el dispositivo como un nodo más de la <span style="font-weight: bold;" class="mycode_b">botnet Mirai</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">Ataques DDoS masivos:</span><br />
  - Utiliza los dispositivos infectados para lanzar ataques de denegación de servicio distribuida (DDoS) contra objetivos definidos por los operadores.<br />
  - Soporta múltiples vectores (UDP floods, TCP SYN floods, HTTP floods, etc.).<br />
- <span style="font-weight: bold;" class="mycode_b">Escaneo en Telnet/SSH:</span><br />
  - Los bots escanean direcciones IP aleatorias o listas específicas en busca de nuevos dispositivos vulnerables.<br />
  - Intentan autenticarse con listas de usuarios/contraseñas por defecto para propagarse.<br />
- “Archivos que infecta”:<br />
  - En muchos dispositivos IoT, el binario se ejecuta en memoria o se descarga a directorios temporales (por ejemplo <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>).<br />
  - No cifra ni modifica archivos del usuario; su foco es el <span style="font-weight: bold;" class="mycode_b">control del dispositivo</span> y la participación en DDoS.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - En muchas variantes clásicas:<br />
    - El malware reside principalmente en memoria; al reiniciar el dispositivo, la infección se pierde.<br />
    - Sin embargo, el mismo dispositivo puede ser reinfectado rápidamente mientras siga:<br />
      - Expuesto a Internet.<br />
      - Usando credenciales por defecto.<br />
  - Variantes más recientes pueden:<br />
    - Escribir scripts o entradas en el sistema embebido para relanzar el binario tras un reinicio (según capacidades del firmware).<br />
    - Modificar parámetros de arranque o archivos de inicio para mantener la ejecución del bot.<br />
  - El mecanismo de “persistencia real” de Mirai a nivel de red es:<br />
    - La <span style="font-weight: bold;" class="mycode_b">reinfectación constante</span> desde otros nodos de la botnet si no se corrige la causa raíz (exposición, claves débiles, firmware sin parches).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 1c234e7eaf7c5751ec8f6a8abca096935ccebff98c582a289bc8123b7d57ed85</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- En servidores Linux o equipos que gestionen firmware/imagenes de dispositivos:<br />
  - Ejecutar escaneos sobre binarios ELF descargados (especialmente en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/tmp</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/var/tmp</code></div></div> y repositorios de firmware).<br />
  - Mantener firmas y reglas YARA enfocadas a variantes Mirai/Mirai-like.<br />
- En gateways o appliances monitorizados por GetOverX Shield:<br />
  - Escanear regularmente ficheros sospechosos asociados a herramientas de administración remota y scripts de despliegue.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Bloquear desde el perímetro:<br />
  - Acceso Telnet (23/TCP) y SSH (22/TCP) desde Internet a dispositivos IoT siempre que no sea estrictamente necesario.<br />
  - Exposición de paneles HTTP/HTTPS de administración de cámaras/DVR/routers a Internet.<br />
- Crear reglas específicas para:<br />
  - Limitar conexiones salientes desde segmentos IoT hacia Internet a los servicios estrictamente necesarios.<br />
  - Detectar y bloquear tráfico característico de DDoS (floods volumétricos provenientes de rangos IoT internos).<br />
- Aislar de la red (o limitar fuertemente el ancho de banda) a los dispositivos que muestren comportamiento típico de bot (tráfico de DDoS, escaneo agresivo).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- En servidores y equipos de administración monitorizados:<br />
  - Detectar procesos que:<br />
    - Compilan, despliegan o ejecutan binarios ELF multi-arquitectura sin justificación clara.<br />
    - Generan tráfico de escaneo de puertos a gran escala desde la red interna.<br />
- Respuesta recomendada:<br />
  - Marcar como sospechosos los hosts que generen tráfico de escaneo o DDoS.<br />
  - Registrar IPs internas implicadas para facilitar la localización física de los dispositivos IoT comprometidos.<br />
  - Si el malware se ejecuta en un sistema administrado por GetOverX Shield, matar el proceso y bloquear el hash.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Analizar en la Sandbox:<br />
  - Binarios ELF sospechosos destinados a IoT o servidores Linux.<br />
  - Scripts que descargan ejecutables multiplaforma (ARM/MIPS/etc.).<br />
- Observar si:<br />
  - El binario inicia rutinas de escaneo de puertos (Telnet/SSH) y de fuerza bruta de credenciales.<br />
  - Establece conexiones con infraestructura de C2 típica de Mirai o lanza tráfico de prueba tipo DDoS.<br />
- Si se confirma comportamiento Mirai-like:<br />
  - Bloquear la distribución de ese binario dentro de la red.<br />
  - Marcarlo para uso como IOC en futuras detecciones.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Para dispositivos IoT comprometidos:<br />
  - Cambiar inmediatamente todas las credenciales por defecto por contraseñas robustas.<br />
  - Actualizar el firmware a la última versión disponible.<br />
  - Cuando sea posible, realizar un <span style="font-weight: bold;" class="mycode_b">reset de fábrica</span> y reconfigurar desde cero sin reutilizar configuraciones antiguas no confiables.<br />
- En la red:<br />
  - Segmentar los dispositivos IoT en VLANs separadas con acceso muy limitado.<br />
  - Revisar logs de firewall y de tráfico para confirmar que ya no se observan patrones de DDoS ni escaneos salientes.<br />
- Documentar:<br />
  - Modelos de dispositivos afectados.<br />
  - Versiones de firmware vulnerables.<br />
  - Medidas tomadas, para prevenir futuras reinfecciones.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Mirai fue responsable de algunos de los ataques DDoS más grandes registrados públicamente en 2016, demostrando el impacto que puede tener una botnet basada en dispositivos IoT mal configurados.]]></content:encoded>
		</item>
	</channel>
</rss>