Última Hora

Botnet Aeternum C2 Aprovecha la Blockchain de Polygon para Operaciones C2 Resilientes

3 min de lecturaFuente: The Hacker News

Investigadores descubren el botnet Aeternum C2, que usa la blockchain de Polygon para almacenar comandos cifrados, desafiando métodos tradicionales de desmantelamiento.

Botnet Aeternum C2 Utiliza Blockchain para Resiliencia en Operaciones de Comando y Control

Investigadores en ciberseguridad de Qrator Labs han identificado un sofisticado cargador de botnets, Aeternum C2, que emplea la blockchain de Polygon para almacenar instrucciones cifradas de comando y control (C2). Este enfoque innovador mejora la resiliencia del botnet frente a los esfuerzos tradicionales de desmantelamiento, ya que elimina la dependencia de servidores o dominios centralizados para las operaciones C2.

Detalles Técnicos

El botnet Aeternum C2 se distingue por aprovechar la blockchain pública de Polygon, un libro mayor descentralizado y resistente a la manipulación, para alojar su infraestructura C2. A diferencia de los botnets convencionales que dependen de direcciones IP estáticas, dominios o alojamiento bulletproof, Aeternum incorpora comandos cifrados directamente en transacciones de blockchain. Este método garantiza:

  • Persistencia: Los comandos permanecen accesibles incluso si los servidores C2 tradicionales son desmantelados.
  • Evasión: El tráfico C2 basado en blockchain se mezcla con transacciones legítimas, complicando su detección.
  • Descentralización: Sin un único punto de fallo, lo que dificulta significativamente los esfuerzos de desmantelamiento.

El análisis de Qrator Labs destaca que los operadores del botnet explotan la inmutabilidad y transparencia de la tecnología blockchain para mantener la continuidad operativa. Aunque el mecanismo exacto de cifrado no ha sido revelado, el uso de blockchain sugiere un alto grado de sofisticación en la ofuscación de actividades maliciosas.

Análisis de Impacto

La adopción de blockchain para operaciones C2 introduce varios desafíos para los defensores:

  1. Resistencia al Desmantelamiento: Técnicas tradicionales de interrupción de botnets, como la incautación de dominios o el sinkholing de servidores, son ineficaces contra infraestructuras C2 descentralizadas.
  2. Complejidad en la Detección: Las transacciones en blockchain son públicas, pero identificar cargas maliciosas requiere heurísticas avanzadas o análisis de comportamiento.
  3. Dificultades de Atribución: La naturaleza seudónima de las transacciones en blockchain complica los esfuerzos para rastrear a los operadores del botnet.

Para empresas y equipos de seguridad, este desarrollo subraya la necesidad de monitoreo mejorado de interacciones con blockchain y estrategias adaptativas de detección de amenazas para contrarrestar técnicas C2 en evolución.

Recomendaciones

Los profesionales de la seguridad deberían considerar las siguientes medidas para mitigar los riesgos asociados con botnets basados en blockchain:

  • Monitorear Transacciones en Blockchain: Implementar herramientas capaces de analizar datos de blockchain en busca de patrones anómalos o cargas cifradas.
  • Mejorar la Detección en Endpoints: Utilizar análisis de comportamiento para detectar actividad de botnets, incluso cuando el tráfico C2 parezca legítimo.
  • Colaborar con Expertos en Forense de Blockchain: Involucrar a especialistas para rastrear y atribuir transacciones maliciosas en blockchain.
  • Actualizar Inteligencia de Amenazas: Incorporar indicadores de compromiso (IoCs) relacionados con Aeternum C2 en los marcos de seguridad existentes.

A medida que los actores de amenazas continúan innovando, los defensores deben adaptarse integrando soluciones de seguridad conscientes de blockchain en sus arsenales. El botnet Aeternum C2 sirve como recordatorio de que las tecnologías descentralizadas, aunque beneficiosas en muchos contextos, también pueden ser utilizadas como armas para evadir los controles de seguridad tradicionales.

Compartir

TwitterLinkedIn