Botnet

Investigadores de ciberseguridad han revelado detalles sobre un nuevo cargador de botnet llamado Aeternum C2, que utiliza una infraestructura de comando y control (C2) basada en blockchain para resistir los esfuerzos de eliminación. En lugar de depender de servidores o dominios tradicionales, Aeternum almacena sus instrucciones en la blockchain pública de Polygon, haciendo que su infraestructura C2 sea permanente y resistente a los métodos de takedown convencionales.

Aeternum C2: Una Nueva Generación de Crimeware

El botnet Aeternum C2 opera como un cargador nativo de C++ disponible en compilaciones x32 y x64. Su funcionamiento se basa en la escritura de comandos dirigidos a los hosts infectados en contratos inteligentes de la blockchain de Polygon. Los bots infectados leen estos comandos consultando puntos finales de procedimiento remoto (RPC) públicos.

El control de los comandos se realiza a través de un panel web, donde los clientes pueden seleccionar un contrato inteligente, elegir un tipo de comando, especificar la URL de la carga útil y actualizarla. El comando se escribe en la blockchain como una transacción, volviéndose accesible para todos los dispositivos comprometidos que están consultando la red.

Características Clave de Aeternum C2:

  • Resistencia a la Eliminación: Una vez que un comando es confirmado, no puede ser alterado o eliminado, lo que garantiza la persistencia del botnet.
  • Gestión Flexible: Los operadores pueden gestionar múltiples contratos inteligentes simultáneamente, cada uno sirviendo diferentes funciones, como clipper, stealer, RAT o minero.
  • Funciones Anti-análisis: El malware incorpora funciones para detectar entornos virtualizados, dificultando su análisis forense.
  • Bajos Costos Operacionales: Los costos operativos son mínimos. Un valor de $1 en MATIC (el token nativo de Polygon) es suficiente para entre 100 y 150 transacciones de comandos, eliminando la necesidad de alquilar servidores o registrar dominios.

Origen y Venta en Foros Clandestinos

Los detalles de Aeternum C2 surgieron por primera vez en diciembre de 2025. Un actor de amenazas conocido como “LenAI” anunciaba el malware en foros clandestinos como un servicio de crimeware. Los precios variaban desde $200 por acceso al panel y una compilación configurada, hasta $4,000 por el código fuente completo en C++ y futuras actualizaciones. Posteriormente, LenAI intentó vender el kit de herramientas completo por $10,000, citando falta de tiempo para soporte.

LenAI también está detrás de otra solución de crimeware llamada “ErrTraffic,” que automatiza ataques ClickFix generando fallos falsos en sitios web comprometidos para engañar a los usuarios y que sigan instrucciones maliciosas.

DSLRoot: Red Residencial Proxy para Tráfico Malicioso

En un desarrollo relacionado, se ha descubierto un servicio clandestino llamado DSLRoot, que despliega hardware de laptop dedicado en hogares estadounidenses para cooptar estos dispositivos en una red proxy residencial. Esta red desvía el tráfico malicioso a través de IPs residenciales, dificultando la detección.

Detalles de la Operación DSLRoot:

  • Componentes Técnicos: El hardware ejecuta un programa basado en Delphi llamado DSLPylon, capaz de enumerar módems compatibles y controlar remotamente equipos de red residenciales y dispositivos Android a través de la integración con Android Debug Bridge (ADB).
  • Modelo de Negocio: El servicio se promociona en foros de hacking bajo el alias “GlobalSolutions” (identificado como Andrei Holas, un ciudadano bielorruso). Los precios van desde $190 al mes hasta $1,750 por suscripciones anuales.
  • Escala y Alcance: Se estima que DSLRoot opera aproximadamente 300 dispositivos de hardware activos en más de 20 estados de EE. UU., permitiendo a los clientes enrutar tráfico anónimamente a través de direcciones IP residenciales.

Conclusión

La aparición de Aeternum C2 y DSLRoot subraya la creciente sofisticación y resiliencia de la infraestructura del cibercrimen. El uso de tecnologías descentralizadas como blockchain y la explotación de redes residenciales legitimas para ofuscar el tráfico representan un desafío significativo para la seguridad, ya que las defensas tradicionales basadas en la detección de dominios maliciosos o la infraestructura de servidores centralizados resultan ineficaces.

Comfidentia

Qué haríamos en estos casos?

Ciberseguridad Defensiva | Protección y Respuesta a Amenazas - Comfidentia

Servicios de ciberseguridad defensiva: forensia digital, desarrollo de software seguro, gestión de vulnerabilidades, threat intelligence y respuesta a incidentes. Protege tus redes y servidores con nuestras soluciones de seguridad defensiva.

Análisis Forense

Descubre la verdad oculta en los datos con nuestro servicio deAnálisis Forense. Recopilamos, examinamos y analizamos a fondo cada rastro digital para revelar la causa raíz de cualquier incidente. Nuestro equipo de expertos sigue los pasos clave: Identificación, Adquisición, Análisis y Presentación de evidencia sólida. No pierdas más tiempo buscando respuestas, confía en nuestra experiencia para revelar la evidencia que necesitas.

Gestión de Vulnerabilidades

¡No arriesgues la seguridad de tu empresa! Con nuestras soluciones deGestión de Vulnerabilidades, no solo obtendrás un simple escaneo o evaluación de riesgos, sino una evaluación completa junto con tu equipo. Nuestro enfoque va más allá al proponer soluciones reales y duraderas, adaptadas a las capacidades y necesidades específicas de tu negocio y sistemas.

Protege tu Marca de Amenazas Cibernéticas

Protege tu negocio hoy conBrand Intelligence! Nuestro servicio especializado te proporciona información valiosa sobre posibles actores maliciosos que intentan suplantar tu marca o dominio. Al detectar estas amenazas, puedes tomar medidas rápidas y efectivas para salvaguardar la reputación de tu empresa. No permitas que los ciberdelincuentes dañen tu imagen, confía en Brand Intelligence para mantener tu negocio seguro en todo momento.

Desarrollo de Software Seguro

Con nuestras herramientas y habilidades especializadas, puedes crear aplicaciones y programas a prueba de vulnerabilidades de principio a fin. Nuestro enfoque se basa en un modelo sólido que incluye diseño seguro, proceso de desarrollo, gestión de vulnerabilidades e seguridad de la información. Esto asegura que tu software esté protegido en cada etapa del proceso. Fuente: Ver más en Comfidentia

Otras páginas relacionadas:

Agenda una presentación con Comfidentia

Referencias

Fuente original: Ver artículo original