Home Tecnología New Hpingbot abusando de pastebin para la entrega de carga útil y...

New Hpingbot abusando de pastebin para la entrega de carga útil y la herramienta HPing3 para iniciar ataques DDoS

19
0

Una nueva familia de botnet sofisticada ha surgido en el panorama de seguridad cibernética, lo que demuestra la innovación sin precedentes en el diseño de malware y las metodologías de ataque.

El malware HPingbot, detectado por primera vez en junio de 2025, representa una desviación significativa de las arquitecturas de botnet tradicionales al aprovechar los servicios legítimos en línea y las herramientas de prueba de red para orquestar ataques distribuidos de denegación de servicio mientras mantiene el sigilo operativo.

A diferencia de las botnets convencionales que generalmente se derivan del código fuente filtrado de familias establecidas como Mirai o Gafgyt, Hpingbot se destaca como una creación completamente original construida desde cero utilizando el lenguaje de programación GO.


Esta amenaza multiplataforma se dirige a entornos de Windows y Linux/IoT, con variantes compiladas para múltiples arquitecturas de procesadores que incluyen AMD64, MIPS, ARM y 80386.

Los desarrolladores del malware han demostrado una notable ingenio al explotar la popular plataforma de intercambio de texto Pastebin para la distribución de la carga útil e integrando la herramienta de diagnóstico de red legítima HPing3 para lanzar ataques DDoS.

Analistas globales de NSFOCUS identificado Las operaciones de la botnet a través de su sistema de caza de amenazas global de Fuying Lab, revelando que los atacantes han estado iciando y mejorando continuamente el malware desde su implementación inicial.

Los actores de amenaza detrás de HPingbot han mostrado un enfoque particular en los objetivos alemanes, aunque Estados Unidos y Turquía también han experimentado ataques.

Lo que hace que esta botnet sea particularmente preocupante es su diseño de doble propósito, aunque es capaz de lanzar varios vectores de ataque DDoS, su valor principal parece estar en su capacidad para descargar y ejecutar cargas útiles arbitrarias, posicionándolo como una plataforma de distribución potencial para un malware más peligroso que incluye un ransomware o componentes de amenaza persistentes avanzados.

Las capacidades de ataque de la botnet son extensas, lo que respalda más de diez métodos DDoS diferentes que incluyen inundación ACK, inundación TCP, inundación SYN, inundación UDP y ataques sofisticados de modo mixto.

NetData (Fuente – NSFocus Global)

Los datos de monitoreo indican que desde el 17 de junio de 2025, los atacantes han emitido varios cientos de comandos DDoS, aunque la botnet permanece en gran medida latente entre las campañas activas, lo que sugiere una planificación operativa estratégica en lugar de patrones de asalto continuo.

Mecanismo de entrega de carga útil basada en pastebin

El aspecto más innovador de HPingbot radica en su sofisticado sistema de entrega de carga útil que explota la infraestructura legítima de Pastebin.

Método de ataque (Fuente – NSFOCUS GLOBAL)

El malware incrusta cuatro URL de pastebina codificadas en su binario, creando un mecanismo dinámico de comando y control que evita los métodos tradicionales de detección C2.

Este enfoque permite a los atacantes actualizar las instrucciones, distribuir nuevas cargas útiles y modificar los parámetros de ataque sin comunicarse directamente con hosts infectados a través de canales convencionales.

El proceso de entrega de la carga útil comienza cuando HPingbot contacta con sus enlaces de pastebin integrados para recuperar instrucciones actualizadas.

Estos enlaces con frecuencia cambian de contenido, desde direcciones IP simples hasta scripts de shell complejos que contienen instrucciones de descarga para componentes de malware adicionales.

El malware incluye un módulo de actualización dedicado que procesa estas instrucciones alojadas en pastebina, lo que permite a los atacantes impulsar una nueva funcionalidad o reemplazar por completo los componentes existentes de forma remota.

Este sistema demuestra notable conciencia de seguridad operativa, ya que los atacantes pueden modificar su infraestructura rápidamente mientras mantienen un acceso persistente a sistemas comprometidos a través de la plataforma ubicua Pastebin.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias