Un botnet llamado 'Gorilla' ha conducido más de 300.000 ataques DDoS

Esta nueva familia está basada en el código fuente del botnet Mirai y ha impactado en un centenar de países.

Alberto Payo

Periodista

Guardar

Gorilla
Gorilla

Investigadores de seguridad han hallado una nueva familia de malware botnet conocida como Gorilla (o GorillaBot).

La firma china NSFOCUS ha dado cuenta de ella, asegurando que ha llevado a cabo 300.000 comandos de ataque, con una "densidad de ataque impactante" entre el 4 y el 27 de septiembre del año pasado. 

Los comandos de Gorilla habrían sido diseñados para efectuar cada día no menos de 20.000 ataques de denegación de servicio distribuída (DDoS).

Además, esta amenaza habría tenido en su punto de mira a más de un centenar de países, atacando páginas webs gubernamentales, universidades, telcos, bancos, y players de sectores como los videojuegos o las apuestas.

China, EE.UU., Canadá y Alemania son los países que han estado entre sus principales objetivos. 

Esta red de bots "introdujo varios métodos de ataque DDoS y utilizó algoritmos de cifrado comúnmente empleados por el grupo Keksec para ocultar información clave, al tiempo que empleó múltiples técnicas para mantener el control a largo plazo sobre los dispositivos IoT y los hosts en la nube, lo que demuestra un alto nivel de conciencia de contradetección como una familia emergente de botnets", ha señalado NSFOCUS.

Gorilla admitiría múltiples arquitecturas de CPU, como ARM, MIPS, x86_64 y x86 e incorpora funciones para explotar una falla de seguridad en Apache Hadoop YARN RPC para lograr la ejecución remota de código. 

Un botnet no tan novato como cabría pensar

El botnet podría no ser tan nuevo como se pensaba inicialmente. Un investigador de seguridad que es conocido con el seudónimo Fox_threatintel ha comentado que este botnet no es completamente nuevo y lleva activo más de un año.