{"id":1410,"date":"2019-07-01T14:07:17","date_gmt":"2019-07-01T14:07:17","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1410"},"modified":"2019-07-01T14:20:18","modified_gmt":"2019-07-01T14:20:18","slug":"nueva-version-de-la-botnet-echobot","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1410","title":{"rendered":"Nueva versi\u00f3n de la botnet Echobot."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<img decoding=\"async\" alt=\"\" class=\"size-full wp-image-909 alignleft\" height=\"\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/malware200x200_15_0.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/malware200x200_15_0.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/malware200x200_15_0-150x150.png 150w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/>El sitio Una al d&iacute;a, del que se hace eco Segurm&aacute;tica publica la aparici&oacute;n de una nueva versi&oacute;n de un antiguo conocido que permite crear redes de ordenadores zombies: &quot;Echobot&quot;. En esta oportunidad su acci&oacute;n es m&aacute;s agresiva llegando a atacar incluso m&aacute;quinas virtuales y lo m&aacute;s preocupante es que algunas de estas vulnerabilidades a&uacute;n no est&aacute;n registradas en los sitios para su conocimiento y control a nivel internacional.\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p>\n\tA continuaci&oacute;n se reproduce el art&iacute;culo en cuesti&oacute;n:\n<\/p>\n<p style=\"text-align: center\">\n\t<img decoding=\"async\" alt=\"\" class=\"aligncenter size-full wp-image-1411\" height=\"\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/Echobot.png\" title=\"\" width=\"\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/Echobot.png 556w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/Echobot-276x300.png 276w\" sizes=\"(max-width: 556px) 100vw, 556px\" \/>\n<\/p>\n<p style=\"text-align: justify\">\n\tNo para de crecer y est&aacute; dise&ntilde;ada para atacar una gran cantidad de ordenadores y equipos de red como VMware, Oracle y hasta routers con DD-WRT entre otras decenas de modelos.\n<\/p>\n<p style=\"text-align: justify\">\n\tEsta botnet ya es conocida, lleva tiempo funcionando y utilizando la red de&nbsp;<a href=\"https:\/\/unaaldia.hispasec.com\/?s=mirai&amp;orderby=relevance&amp;order=DESC&amp;post_type=post\">Mirai<\/a>&nbsp;como principal red de ataque. Desde su nacimiento su principal objetivo han sido routers, adem&aacute;s de atacar cualquier equipo Belkin, chips Realtek, equipos DELL e incluso sistemas de virtualizaci&oacute;n como VMware y servidores Oracle con el fin de ser utilizados en ataques a mayor escala.\n<\/p>\n<p style=\"text-align: justify\">\n\tEsta nueva versi&oacute;n de Echobot contiene 8 nuevos exploits que no est&aacute;n siendo usados por otras botnets, adem&aacute;s de los otros 18 ya conocidos.<br \/>\n\tCon estos nuevos exploits se suman nuevos dispositivos susceptibles de ser infectados entre los que podemos destacar sistemas airOS, ASMAX, routers DD-WRT, D-Link, Linksys, Seowonintech, Yealink y Zeroshell.\n<\/p>\n<p style=\"text-align: justify\">\n\tAlguna de las vulnerabilidades explotadas tienes m&aacute;s de 10 a&ntilde;os, pero con las diversas actualizaciones que ha ido sufriendo podemos encontrar tambi&eacute;n exploits recientes como el de RCE de Belkin o la vulnerabilidad de 2017 de Netgear ReadyNAS.\n<\/p>\n<p style=\"text-align: justify\">\n\tAdem&aacute;s, los investigadores de Palo Alto advierten de que alguno de los exploits son para fallos desconocidos y aun sin registrar, ya que no registran ning&uacute;n CVE, y que pueden suponer un peligro mayor.\n<\/p>\n<p style=\"text-align: justify\">\n\tPodemos encontrar informaci&oacute;n mucho m&aacute;s detallada sobre los dispositivos que se ven afectados en la web de&nbsp;Palo Alto Networks.\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente: Unaaldia.\n<\/p>\n<p style=\"text-align: justify\">\n\tTomado de: <a href=\"http:\/\/www.segurmatica.cu\/nueva-versi%C3%B3n-de-la-botnet-echobot\">http:\/\/www.segurmatica.cu\/nueva-versi%C3%B3n-de-la-botnet-echobot<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El sitio Una al d&iacute;a, del que se hace eco Segurm&aacute;tica publica la aparici&oacute;n de una nueva versi&oacute;n de un antiguo conocido que permite crear redes de ordenadores zombies: &quot;Echobot&quot;. En esta oportunidad su acci&oacute;n es m&aacute;s agresiva llegando a &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1410\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,14,19,24,40],"tags":[],"class_list":["post-1410","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-incidentes","category-percepcion-de-riesgo","category-prevencion","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1410"}],"version-history":[{"count":7,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1410\/revisions"}],"predecessor-version":[{"id":1418,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1410\/revisions\/1418"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}