Diferencia entre revisiones de «Shadow»

56 bytes añadidos ,  25 septiembre
sin resumen de edición
(Descripción de Shadow y ShadowV2)
 
Sin resumen de edición
 
Línea 151: Línea 151:
== '''Origen y motivación''' ==
== '''Origen y motivación''' ==
ShadowV2 tiene su origen en campañas de cibercriminales que buscan aprovechar configuraciones inseguras en contenedores Docker expuestos en Amazon Web Services (AWS), desplegando un malware escrito en Go y controlado a través de un marco en Python alojado en GitHub Codespaces. Su motivación principal es operar como una plataforma avanzada de '''DDoS-for-Hire''', es decir, un servicio alquilable que permite a clientes lanzar ataques distribuidos de denegación de servicio a gran escala contra objetivos específicos, combinando técnicas sofisticadas como HTTP/2 Rapid Reset y bypass de mecanismos de protección en la nube, con el fin de obtener beneficios económicos mediante la comercialización del ataque como servicio.
ShadowV2 tiene su origen en campañas de cibercriminales que buscan aprovechar configuraciones inseguras en contenedores Docker expuestos en Amazon Web Services (AWS), desplegando un malware escrito en Go y controlado a través de un marco en Python alojado en GitHub Codespaces. Su motivación principal es operar como una plataforma avanzada de '''DDoS-for-Hire''', es decir, un servicio alquilable que permite a clientes lanzar ataques distribuidos de denegación de servicio a gran escala contra objetivos específicos, combinando técnicas sofisticadas como HTTP/2 Rapid Reset y bypass de mecanismos de protección en la nube, con el fin de obtener beneficios económicos mediante la comercialización del ataque como servicio.
[[Categoría:Familias de malware|Familias de malware]]
1583

ediciones