🛡 MALWARE 🛡

Botnet Aeternum C2 almacena comandos encriptados en la blockchain de Polygon para eludir desactivaciones.

🛡CyberObservatorio
Botnet Aeternum C2 almacena comandos encriptados en la blockchain de Polygon para eludir desactivaciones.
Idioma

Botnet Aeternum C2 almacena comandos encriptados en la blockchain de Polygon para eludir desactivaciones.

Fuente: The Hacker News

**Aeternum C2: La Nueva Amenaza de Botnet que Utiliza Blockchain para Evadir el Control**

En el vertiginoso mundo de la ciberseguridad, las amenazas evolucionan constantemente, adaptándose a los nuevos paradigmas tecnológicos para eludir las defensas establecidas. La reciente revelación sobre Aeternum C2, un nuevo loader de botnets, marca un hito significativo en esta evolución. Este malware se distingue por su innovador uso de una infraestructura de mando y control (C2) basada en tecnología blockchain, específicamente en la red Polygon. Esta elección no es casual; permite a Aeternum ser altamente resistente a los esfuerzos de desmantelamiento por parte de las autoridades y especialistas en seguridad.

El uso de blockchain como medio para almacenar instrucciones de ataque ofrece a Aeternum C2 una ventaja considerable frente a las botnets tradicionales. En lugar de depender de servidores centralizados o dominios específicos que pueden ser identificados y eliminados por los equipos de ciberseguridad, Aeternum distribuye su código y órdenes en una red descentralizada. Según el informe emitido por Qrator Labs, esta técnica no solo dificulta su detección, sino que también hace que la eliminación del botnet sea una tarea monumental. La arquitectura descentralizada de la blockchain proporciona un nivel de resiliencia que los atacantes de botnets anteriores no podían alcanzar.

Desde un punto de vista técnico, Aeternum C2 emplea un método de operación que se basa en la manipulación de transacciones dentro de la blockchain. Cada acción que el botnet ejecuta puede estar representada como una transacción en la red Polygon, lo que permite a los atacantes enviar comandos a los bots sin necesidad de servidores físicos. Esto complica la tarea de los analistas de seguridad, quienes deben rastrear una inmensa cantidad de información en un entorno donde los registros son inmutables y públicos. La naturaleza de la blockchain permite que los comandos sean prácticamente imposibles de eliminar, lo que representa una nueva frontera en la guerra cibernética.

El impacto de esta tecnología es profundo. Los usuarios de todo el mundo, especialmente aquellos que utilizan dispositivos conectados a Internet, son susceptibles a ser víctimas de Aeternum C2. Las empresas, en particular, deben ser conscientes del riesgo que representa esta nueva botnet, ya que puede ser utilizada para realizar ataques DDoS, robar información o infiltrar sistemas críticos. La capacidad de Aeternum para operar de manera encubierta y persistente plantea serias preocupaciones sobre la seguridad de infraestructuras críticas y la protección de datos sensibles.

Históricamente, el uso de infraestructuras descentralizadas en ciberataques no es completamente nuevo, pero Aeternum C2 lleva esta práctica a un nuevo nivel. A medida que las tecnologías de blockchain se vuelven más comunes, es probable que veamos un aumento en su uso por parte de actores maliciosos. Incidentes anteriores, como el ataque de la botnet Mirai, que explotó dispositivos IoT mal protegidos, muestran cómo las amenazas pueden adaptarse y escalar rápidamente. Aeternum C2 representa una continuación de esta tendencia, aprovechando las vulnerabilidades inherentes a la innovación tecnológica.

De cara al futuro, es imperativo que tanto usuarios como organizaciones implementen medidas de protección robustas. La ciberhigiene debe ser una prioridad; esto incluye la actualización regular de sistemas, el uso de firewalls y la capacitación de los empleados en la identificación de comportamientos sospechosos. Además, se recomienda la implementación de soluciones de detección y respuesta basadas en inteligencia artificial que puedan identificar patrones anómalos en el tráfico de red, lo que podría indicar la presencia de Aeternum C2 u otros malware similares.

En conclusión, Aeternum C2 no solo representa una nueva amenaza en el horizonte de la ciberseguridad, sino que también sirve como un recordatorio de que la innovación tecnológica puede ser tanto una herramienta para el progreso como un arma en manos equivocadas. A medida que la comunidad de ciberseguridad se enfrenta a este desafío, la colaboración y la vigilancia constante serán esenciales para proteger nuestros activos digitales frente a esta nueva ola de criminalidad cibernética.

Aeternum C2 Botnet Stores Encrypted Commands on Polygon Blockchain to Evade Takedown

Source: The Hacker News

Cybersecurity researchers have disclosed details of a new botnet loader called Aeternum C2 that uses a blockchain-based command-and-control (C2) infrastructure to make it resilient to takedown efforts. "Instead of relying on traditional servers or domains for command-and-control, Aeternum stores its instructions on the public Polygon blockchain," Qrator Labs said in a report shared with The