1583
ediciones
(Descripción de Shadow y ShadowV2) |
Sin resumen de edición |
||
Línea 151: | Línea 151: | ||
== '''Origen y motivación''' == | == '''Origen y motivación''' == | ||
ShadowV2 tiene su origen en campañas de cibercriminales que buscan aprovechar configuraciones inseguras en contenedores Docker expuestos en Amazon Web Services (AWS), desplegando un malware escrito en Go y controlado a través de un marco en Python alojado en GitHub Codespaces. Su motivación principal es operar como una plataforma avanzada de '''DDoS-for-Hire''', es decir, un servicio alquilable que permite a clientes lanzar ataques distribuidos de denegación de servicio a gran escala contra objetivos específicos, combinando técnicas sofisticadas como HTTP/2 Rapid Reset y bypass de mecanismos de protección en la nube, con el fin de obtener beneficios económicos mediante la comercialización del ataque como servicio. | ShadowV2 tiene su origen en campañas de cibercriminales que buscan aprovechar configuraciones inseguras en contenedores Docker expuestos en Amazon Web Services (AWS), desplegando un malware escrito en Go y controlado a través de un marco en Python alojado en GitHub Codespaces. Su motivación principal es operar como una plataforma avanzada de '''DDoS-for-Hire''', es decir, un servicio alquilable que permite a clientes lanzar ataques distribuidos de denegación de servicio a gran escala contra objetivos específicos, combinando técnicas sofisticadas como HTTP/2 Rapid Reset y bypass de mecanismos de protección en la nube, con el fin de obtener beneficios económicos mediante la comercialización del ataque como servicio. | ||
[[Categoría:Familias de malware|Familias de malware]] |
ediciones