Icono del sitio El Blog de Marcelino Madrigal

Análisis de un archivo js utilizado en ataques DDoS

Análisis del archivo bypass.js utilizado en ataques DDoS

Introducción

Twonet es un grupo pro ruso que opera en Telegram y se ha atribuido los últimos ciberataques DDoS a webs españolas.

Dentro de su canal de Telegram distribuye un archivo JavaScript que puede usarse para estos ataques. En este texto analizo algunas de sus características (https://t(dot)me/TwoNetOfficial/227).

Función y Uso

El archivo bypass.js es un script malicioso diseñado para realizar ataques de denegación de servicio (DoS) contra servidores web que utilizan el protocolo HTTP/2. Sus principales características son:

Efectos Potenciales

Este script puede causar graves problemas de disponibilidad en el servidor objetivo:

Mitigación

Para protegerse contra este tipo de ataques, se recomiendan las siguientes medidas:

Preparación y Ejecución del Ataque

Preparación del ataque:

Ejecución del ataque:

Impacto y Consecuencias

El servidor objetivo se ve inundado con solicitudes, agotando sus recursos. Puede causar una denegación de servicio, haciendo que el sitio web sea inaccesible para usuarios legítimos.

El uso de proxies y técnicas de evasión dificulta la identificación y bloqueo del atacante.

Detección y Prevención de Frames CONTINUATION en HTTP/2

Para detectar y prevenir el uso malintencionado de frames CONTINUATION en HTTP/2, se pueden implementar las siguientes medidas:

Detección

Prevención

Implementando estas medidas de detección y prevención, se puede mitigar significativamente el riesgo de ataques de denegación de servicio basados en el uso malintencionado de frames CONTINUATION en HTTP/2.

El Proyecto DDoSia y NoName057(16)

El proyecto DDoSia y el grupo NoName057(16) representan una amenaza cibernética significativa que ha evolucionado considerablemente desde su aparición en 2022.

Proyecto DDoSia

DDoSia es una herramienta de ataque de denegación de servicio distribuido (DDoS) desarrollada por el grupo hacktivista prorruso NoName057(16). Sus características principales incluyen:

NoName057(16)

Este grupo hacktivista prorruso surgió en marzo de 2022, poco después del inicio de la invasión rusa a Ucrania. Sus actividades principales incluyen:

Evolución y Alcance

En 2024, NoName057(16) ha experimentado un crecimiento significativo:

Impacto en España

NoName057(16) ha llevado a cabo varias campañas contra objetivos españoles:

A pesar de que los ataques DDoS de NoName057(16) suelen ser de corta duración, su capacidad para movilizar rápidamente a un gran número de participantes y su constante evolución técnica los convierten en una amenaza persistente para la ciberseguridad internacional.

Contacto:

Citas:

  1. https://blog.tecnetone.com/qu%C3%A9-es-el-proyecto-ddosia-y-por-qu%C3%A9-representa-una-gran-amenaza
  2. https://socradar.io/what-is-ddosia-project/
  3. https://heimdalsecurity.com/blog/project-ddosia-pays-contributors-for-ddos-hacktivist-attacks/
  4. https://www.incibe.es/incibe-cert/publicaciones/bitacora-de-seguridad/la-guardia-civil-detiene-tres-hacktivistas-prorrusos-del-grupo
  5. https://en.wikipedia.org/wiki/Noname057(16)
  6. https://cibersafety.com/noname057-ataques-ddos/
  7. https://www.europapress.es/portaltic/ciberseguridad/noticia-grupo-hacktivista-noname05716-ataca-instituciones-espanolas-ministerio-justicia-camara-comercio-20240726132153.html
  8. https://www.globalsecuritymag.com/NoName057-16-the-Pro-Russian-hacktivist-group-targeting-NATO.html
  9. https://www.ciberseguridad.eus/sites/default/files/2024-04/Cyberzaintza_Informes%20-%20NoName057(16)_v3%20(1).pdf
  10. https://www.radware.com/security/threat-advisories-and-attack-reports/the-rise-of-alliances-noname057-16-transformation-in-2024/
  11. https://www.cyber.gc.ca/en/alerts-advisories/distributed-denial-service-campaign-targeting-multiple-canadian-sectors
  12. https://www.link11.com/en/blog/threat-landscape/ddosia-attack-tool-with-explosive-growth/
  13. https://www.netscout.com/blog/asert/noname057-16
  14. https://es.linkedin.com/pulse/la-herramienta-de-ataque-ddosia-evoluciona-con-el-cifrado-y-se
  15. https://otx.alienvault.com/pulse/65e5f71435f30008955f046f
  16. https://flare.io/learn/resources/crowdsourced-ddos-attacks-amid-geopolitical-events/
  17. https://twitter.com/elhackernet/status/1650981005866729472
  18. https://decoded.avast.io/martinchlumecky/ddosia-project-how-noname05716-is-trying-to-improve-the-efficiency-of-ddos-attacks/
  19. https://es.linkedin.com/posts/sixtine-leblanc-49b141107_noname05716s-ddosia-project-2024-updates-activity-7171062033809944578-XJaY
  20. https://malpedia.caad.fkie.fraunhofer.de/details/win.dosia
  21. https://blog.sekoia.io/noname05716-ddosia-project-2024-updates-and-behavioural-shifts/
  22. https://www.bbc.com/news/articles/c36p063jz7do
  23. https://www.ncsc.admin.ch/ncsc/en/home/aktuell/im-fokus/2025/ddos-2024-01-25.html
  24. https://fastnetmon.com/2025/01/24/noname05716-target-swiss-institutions-amid-world-economic-forum/
  25. https://www.incibe.es/en/incibe-cert/publications/cybersecurity-highlights/pro-russian-attackers-carry-out-ddos-against-state-entities-japan
  26. https://valenciaplaza.com/valenciaplaza/el-grupo-de-hackers-prorrusos-noname05716-tumba-la-web-de-les-corts
  27. https://hivepro.com/threat-advisory/pro-russian-hacktivist-group-noname05716-launches-cyber-attacks-on-ukraine-and-nato-organizations/
  28. https://www.ciberseguridad.eus/empresa-segura/utilidades-empresa/guias-estudios-informes/noname057-16
  29. https://www.radware.com/cyberpedia/ddos-attacks/noname057(16)/
  30. https://www.ziur.eus/es/-/espa%C3%B1a-el-tercer-pais-mas-atacado-por-grupos-hacktivistas-prorrusos
  31. https://www.ziur.eus/en/-/spain-the-third-most-attacked-country-by-pro-russian-hacktivist-groups
  32. https://www.silicon.es/el-grupo-hacktivista-noname05716-ataca-a-espana-2555580
  33. https://malpedia.caad.fkie.fraunhofer.de/actor/noname057(16)
  34. https://blog.avast.com/ddosia-project
  35. https://www.anomali.com/blog/anomali-cyber-watch-sms-phishing-campaign-targets-ups-usb-driven-malware-propagation-evasive-batloader-executes-ransomware-and-more
  36. https://www.sekoia.io/en/glossary/ddosia-project/
  37. https://www.radware.com/security/threat-advisories-and-attack-reports/project-ddosia-russias-answer-to-disbalancer/
  38. https://www.elmundo.es/espana/2025/01/03/67783634e4d4d8fc268b458a.html
  39. https://cybelangel.com/unmasking-noname05716/
Salir de la versión móvil