Investigadores descubren un nuevo controlador e infraestructura XorDDoS a medida que el malware se expande a Docker, IoT y Linux

Investigadores en ciberseguridad han alertado sobre los riesgos continuos que representa un malware de denegación de servicio distribuido (DDoS) conocido como XorDDoS, el cual ha tenido como objetivo a Estados Unidos en el 71.3 % de los ataques entre noviembre de 2023 y febrero de 2025.

Según un análisis publicado el jueves por Joey Chen, investigador de Cisco Talos, “desde 2020 hasta 2023, el troyano XorDDoS ha aumentado considerablemente en su presencia”.

Este crecimiento se debe no solo a su amplia distribución a nivel mundial, sino también al incremento de solicitudes DNS maliciosas asociadas con su infraestructura de comando y control (C2). Además de atacar máquinas Linux expuestas, el troyano ha ampliado su alcance a servidores Docker, convirtiendo los dispositivos infectados en parte de una red de bots.

Casi el 42 % de los dispositivos comprometidos están en Estados Unidos, seguidos por Japón, Canadá, Dinamarca, Italia, Marruecos y China.

XorDDoS es un malware conocido desde hace más de una década por atacar sistemas Linux. En mayo de 2022, Microsoft informó un aumento importante en su actividad, destacando que estas infecciones también abrían la puerta a otros programas maliciosos como Tsunami, dedicado a la minería de criptomonedas.

El principal método de acceso inicial consiste en ataques de fuerza bruta a Secure Shell (SSH) para obtener credenciales válidas, lo que permite luego descargar e instalar el malware en dispositivos IoT y otros equipos conectados a Internet que sean vulnerables.

Una vez logra acceso, el malware establece persistencia mediante un script de inicialización y una tarea programada (cron job), de forma que se ejecute automáticamente al iniciar el sistema. También utiliza una clave XOR («BB2FA36AAA9541F0») para descifrar su configuración interna y obtener las direcciones IP necesarias para comunicarse con su servidor de control.

En 2024, Talos detectó una nueva variante del subcontrolador XorDDoS, denominada versión VIP, junto con su controlador central y una herramienta de creación de malware, lo que sugiere que este conjunto podría estar siendo comercializado como un producto.

El controlador central se encarga de gestionar múltiples subcontroladores XorDDoS y de enviar comandos de ataque DDoS de manera simultánea. A su vez, cada subcontrolador coordina una botnet formada por dispositivos comprometidos.

Joey Chen también señaló que la configuración de idioma de los distintos componentes del malware sugiere fuertemente que sus operadores hablan chino.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *