• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Artículos / La botnet Matrix desata ataques DDoS masivos explotando dispositivos IoT vulnerables

La botnet Matrix desata ataques DDoS masivos explotando dispositivos IoT vulnerables

27 noviembre, 2024 Por Karina Dudinskikh Deja un comentario

Un actor de amenazas, apodado como Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Estos ataques aprovechan vulnerabilidades y configuraciones incorrectas en dispositivos del Internet de las Cosas (IoT), permitiendo su incorporación a una botnet para actividades disruptivas.

La operación se caracteriza por un enfoque multifuncional y autónomo, capaz de realizar tareas como escaneo de redes, explotación de vulnerabilidades, despliegue de malware y creación de kits de ataque. Este enfoque refleja la filosofía de ataque de tipo “hágalo todo usted mismo” en el ámbito de la ciberseguridad. 

Las evidencias sugieren que la campaña es llevada a cabo por un atacante solitario, probablemente un “script kiddie” (un atacante con habilidades técnicas limitadas que usa herramientas existentes). Los principales objetivos de los ataques han sido direcciones IP en China y Japón, además de otras ubicaciones menores como Argentina, Australia, Brasil, Egipto, India y Estados Unidos.

El análisis de vulnerabilidades del actor de amenazas se basó en la evaluación de Exposición a Vulnerabilidades Comunes (CVE) empleando los scripts utilizados, sus objetivos y los puertos asociados. A pesar de que este enfoque puede ser incompleto, se identificaron 10 CVE relevantes en los scripts empleados. La CVE más reciente, CVE-2024-27348, corresponde a una vulnerabilidad crítica en HugeGraph publicada en abril de 2024, que ha sido activamente explotada por el atacante. El resto de las vulnerabilidades identificadas corresponden a CVE más antiguas.

La cadena de ataques de Matrix se caracteriza por la explotación de vulnerabilidades conocidas y el uso de credenciales predeterminadas o débiles para obtener acceso a dispositivos conectados a Internet. Estos dispositivos incluyen cámaras IP, grabadores de video digital (DVR), routers y otros equipos de telecomunicaciones. Además, se explotan servidores mal configurados de Telnet, SSH y Hadoop, con especial atención a las IP de proveedores de servicios en la nube (CSP), como Amazon Web Services (AWS), Microsoft Azure y Google Cloud.

La mayor parte de las vulnerabilidades explotadas se encuentran en dispositivos IoT, como se refleja en los CVE CVE-2022, CVE-2022-30075, CVE-2018-10562, CVE-2018-10561, CVE-2018-9995, CVE-2017-18368, CVE-2017-17215, CVE-2017-17106, CVE-2014-8361. Esto refuerza el objetivo del atacante: comprometer dispositivos IoT con medidas de seguridad mínimas para ampliar su botnet DDoS. El compromiso de estos dispositivos permite su explotación durante periodos prolongados, lo cual facilita mantener una infraestructura de ataque persistente y poco detectable.

El actor de amenazas hace uso de una amplia variedad de scripts y herramientas de código abierto disponibles en GitHub, con el objetivo de desplegar el malware Mirai y otros programas de DDoS en los dispositivos comprometidos. Mirai es una botnet notoria que infecta dispositivos IoT para lanzar ataques de denegación de servicio distribuido. Otros programas desplegados incluyen PYbot, pynet, DiscordGo, Homo Networks y un script JavaScript que ejecuta ataques de inundación HTTP/HTTPS. Adicionalmente, emplea herramientas para desactivar Microsoft Defender Antivirus en sistemas Windows comprometidos.

Matrix también ha creado una cuenta en GitHub, abierta en noviembre de 2023, desde donde aloja artefactos DDoS que forman parte de la infraestructura de esta campaña maliciosa.

Análisis de la actividad de Matrix en GitHub – Aqua Security

La operación de ataque DDoS de Matrix se cree que se ofrece como un servicio de “DDoS por encargo” a través de un bot de Telegram denominado “Kraken Autobuy”. Este bot permite a los clientes seleccionar diferentes niveles de ataque a cambio de pagos en criptomonedas.

Esta campaña demuestra que, aunque carece de sofisticación avanzada, el uso de herramientas accesibles y conocimientos técnicos básicos puede permitir a un individuo ejecutar ataques amplios y multifacéticos, explotando vulnerabilidades y configuraciones erróneas en dispositivos conectados a la red. La simplicidad de estos métodos subraya la importancia de las prácticas de seguridad esenciales, como la actualización de credenciales predeterminadas, la protección de protocolos administrativos y la aplicación de actualizaciones de firmware para mitigar estos ataques oportunistas.

La revelación de esta campaña se da en paralelo con el informe de NSFOCUS sobre “XorBot”, una familia de botnets evasivas que ataca principalmente cámaras y enrutadores de marcas como Intelbras, NETGEAT, TP-Link y D-Link desde noviembre de 2023. La expansión de XorBot está permitiendo a sus operadores involucrarse activamente en operaciones lucrativas, ofreciendo abiertamente sus servicios de DDoS como “alquiler de ataques”, bajo el alias “Masjesu”.

Los operadores de XorBot también han incrementado la sofisticación de su malware mediante la adopción de técnicas avanzadas, como la inserción de código redundante y la ofuscación de firmas de muestra, lo cual dificulta la identificación y monitorización de su comportamiento de ataque, mejorando así su capacidad de evadir medidas de defensa a nivel de archivo.

Más información:

  • Matrix botnet exploits IoT decives in Widespread DDoS botnet campaign. https://thehackernews.com/2024/11/matrix-botnet-exploits-iot-devices-in.html
  • Matrix unleashes a new Widespread DDoS campaign: https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/
  • New DDoS Campaign Exploits IoT Devices and Server Misconfigurations: https://www.infosecurity-magazine.com/news/ddos-campaign-exploits-iot-devices/
  • Matrix hackers deploy massive new IoT botnet for DDoS attacks: https://hackread.com/matrix-hackers-new-iot-botnet-ddos-attacks/

Acerca de Karina Dudinskikh

Karina Dudinskikh Ha escrito 23 publicaciones.

  • View all posts by Karina Dudinskikh →
  • Blog

Compártelo:

  • Compartir en X (Se abre en una ventana nueva) X
  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Artículos, Ataques, Vulnerabilidades Etiquetado como: vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial
  • Incidente físico provoca apagón y caída masiva en centro de datos AWS en Oriente Medio
  • El activador de Windows KMSPico te puede robar tu billetera de criptomonedas
  • Un simple typo provoca un 0-day de ejecución remota de código en Firefox
  • Alerta de Ciberseguridad: Claves de API de Google "Inofensivas" ahora Exponen Datos Críticos de Gemini AI

Entradas recientes

  • Europol desmantela LeakBase: cae uno de los mayores mercados de datos robados en Internet
  • Un simple typo provoca un 0-day de ejecución remota de código en Firefox
  • CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial
  • Incidente físico provoca apagón y caída masiva en centro de datos AWS en Oriente Medio
  • APT28 vinculada a la explotación real de un 0-day de MSHTML (CVE-2026-21513) antes del Patch Tuesday de febrero
  • ClawJacked: una web maliciosa puede secuestrar OpenClaw a través de WebSockets en localhost
  • Una investigación revela cómo el consentimiento OAuth a ChatGPT en Entra ID puede exponer el correo corporativo
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR