CARGANDO

Escribe para buscar

ūü§ĖDescubriendo NoName: Desaf√≠os y Ataques DDoS

Descubriendo NoName: Desafíos y Ataques DDoS

En esta entrada vamos a hablar de un grupo hacktivista con mucha actividad en los √ļltimos meses centrado en la denegaci√≥n de servicio distribuido (DDoS). Hablamos del grupo NoName057.

¬ŅQui√©n es NoName?

Tenemos que mirar al pasado reciente, concretamente a principios de 2022, para encontrar el origen del grupo NoName. Este nace a causa de la guerra entre Ucrania y Rusia, donde encuentra fuertes vínculos y sintonía con el bando del Kremlin.

Imagen NoName

Debido a la vinculaci√≥n prorusa y al ambiente b√©lico producido por la guerra, act√ļan contra aquellos pa√≠ses que muestran su apoyo a su enemigo personal, es decir, Ucrania.

De esta forma, instituciones publicas o empresas privadas de pa√≠ses como Alemania, Noruega, Finlandia, Francia e incluso Espa√Īa, entre muchos otros, se han visto afectados por los ataques del grupo.

¬ŅEn qu√© consisten los ataques?

Como se hab√≠a adelantado, NoName es un grupo hacktivista que centra sus ataques en la denegaci√≥n de servicio distribuida o tambi√©n llamada por sus siglas, DDoS. ¬ŅY qu√© es esto? Simple y llanamente, dejar inaccesibles ciertos recursos en Internet.

As√≠, no se centran en infectar empresas con complejos ransomware o robar credenciales v√°lidas, si no ‚Äútumbar‚ÄĚ las webs principales de las empresas dejando sin servicio a usuarios o clientes.

Paises m√°s atacados por NoName en 2023

En Espa√Īa tenemos varios casos de este tipo de ataques. Por ejemplo, las webs de instituciones tales como el Ministerio del Interior, Casa Real, Moncloa; o empresas del sector privado como Telef√≥nica, Orange o Ibercaja entre muchos muchos otros.

¬ŅC√≥mo se ejecutan estos ataques?

Normalmente, por muchas peticiones que se realicen a una pagina web con un mínimo de seguridad, es prácticamente imposible dejarla inaccesible. Es decir, un solo equipo / usuario desde su casa no (debería) poder hacerlo.

Para poder llevar a cabo estos ataques, el grupo NoName se basa en la realizaci√≥n de ataques desde un gran n√ļmero de or√≠genes distribuidos. Y, ¬Ņc√≥mo se consigue esto?

La base de todo tiene como nombre proyecto DDoSia. Bajo este nombre diferenciamos dos puntos. Por un lado, se trata de una herramienta de Command and Control (C2), donde existe un servidor de control con la lista de objetivos previamente configurados. A su vez, tiene multitud de clientes que se comunican con el servidor de control, se descargan la lista de objetivos, y lanzan las diferentes peticiones atacantes.

Comunicaciones C2 de DDoSia

Hasta aqu√≠, si se conoce un poco de un C2 es algo habitual. La segunda parte del proyecto DDoSia es la distribuci√≥n. Para conseguir clientes que lancen los ataques se apoyan en un canal de Telegram. Desde ah√≠, los usuarios pueden unirse al proyecto y descargar manuales¬† y la propia herramienta actualizada. As√≠, se hace llamamiento a voluntarios. Pero adem√°s, a√Īadieron la posibilidad de agregar un pago en criptomonedas a aquellos que configuraran una cuenta TON (Telegram Open Network). Ya os imagin√°is por donde vamos‚Ķ

Transmisión de información y cadena de ataque del proyecto DDoSia

En el momento de escribir estas l√≠neas, el grupo ruso cuenta con cerca de 60.000 usuarios en el canal, y el grupo del proyecto DDoSia tiene unos nada despreciables 10.000 usuarios. Adem√°s, la actividad es muy alta con publicaciones diarias. En las siguientes im√°genes pod√©is ver algunos de los mensajes que env√≠an en Telegram con sus ‚Äútriunfos‚ÄĚ.

Protección

Como venimos hablando, el grupo NoName no se oculta y publican la autor√≠a de todos sus ataques, pero, siendo as√≠, ¬ŅC√≥mo podemos proteger la infra?

Decir que ante un ataque de este tipo no hay muchas soluciones‚Ķ Parece extra√Īo dedicarse a la ciberseguridad y decir eso, pero la verdad que ante un ataque distribuido de miles de or√≠genes a un √ļnico punto, es complicado protegerse‚Ķ. Pero no imposible!

Ejemplo de ataque espa√Īol de NoName

Existen soluciones especializadas Anti-DDoS que pueden ayudar en la defensa, adem√°s de los NGFW. Tambi√©n, estar detr√°s de un CDN puede resultar √ļtil para controlarlo. Pero si nada de esto funciona o no tenemos soluciones como estas, comentar que este tipo de ataques tratan de localizar partes de un website m√°s ‚Äúlentas‚ÄĚ o f√°cilmente explotables. Durante el ataque, si logramos ubicar las partes de la web que mas est√°n siendo atacadas, podremos acotar el ataque y controlarlo.

Adem√°s, este tipo de ataques no suelen durar m√°s de uno o dos d√≠as, es decir, no son perpetuos ni se alargan por semanas. Lo √ļnico que quieren es tirar la web, dejarla inaccesible por un tiempo y reivindicar el ataque.

Conclusiones

Existen muchos grupos dedicados a la realización de ataques de denegación de servicio, NoName quizá sea uno mas dentro de la amplia lista, pero la verdad, que es uno de los más activos y reivindicativos.

Si os dedic√°is a este mundillo y os toca controlar este tipo de ataques, SUERTE. Y si ya lo hab√©is sufrido, este u otros, dejadnos en los comentarios que os leemos con atenci√≥n ūüėČ

Antes de Irte!

Si quieres aprender m√°s de este u otros tipos de ataques, no te pierdas las entradas que tenemos en el blog como esta de Metasploit!

HACKING con METASPLOIT I

Ah, hola ūüĎč
Un placer conocerte.

Veo que te gusta la tecnolog√≠a, ¬Ņquieres que te mandemos una newsletter semanal?.

Acepto la política de privacidad *

¡No enviamos spam!. yo también lo odio a muerte!.

Tags:

Deja un Comentario

Your email address will not be published. Required fields are marked *