{"id":503,"date":"2026-04-08T19:41:30","date_gmt":"2026-04-08T19:41:30","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/08\/la-nueva-variante-del-caos-apunta-a-implementaciones-en-la-nube-mal-configuradas-y-agrega-el-proxy-socks-cyberdefensa-mx\/"},"modified":"2026-04-08T19:41:30","modified_gmt":"2026-04-08T19:41:30","slug":"la-nueva-variante-del-caos-apunta-a-implementaciones-en-la-nube-mal-configuradas-y-agrega-el-proxy-socks-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/08\/la-nueva-variante-del-caos-apunta-a-implementaciones-en-la-nube-mal-configuradas-y-agrega-el-proxy-socks-cyberdefensa-mx\/","title":{"rendered":"La nueva variante del caos apunta a implementaciones en la nube mal configuradas y agrega el proxy SOCKS \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los investigadores de ciberseguridad han detectado una nueva variante de malware llamada <strong>Caos<\/strong>eso es capaz de atacar implementaciones en la nube mal configuradas, lo que marca una expansi\u00f3n de la infraestructura de destino de la botnet.<\/p>\n<p>\u00abEl malware del caos se dirige cada vez m\u00e1s a implementaciones en la nube mal configuradas, expandi\u00e9ndose m\u00e1s all\u00e1 de su enfoque tradicional en enrutadores y dispositivos de borde\u00bb, Darktrace <a href=\"https:\/\/www.darktrace.com\/blog\/darktrace-identifies-new-chaos-malware-variant-exploiting-misconfigurations-in-the-cloud\">dicho<\/a> en un nuevo informe.<\/p>\n<p>El caos fue documentado por primera vez por Lumen Black Lotus Labs en septiembre de 2022, y lo describi\u00f3 como un malware multiplataforma capaz de apuntar a entornos Windows y Linux para ejecutar comandos de shell remotos, colocar m\u00f3dulos adicionales, propagarse a otros hosts mediante claves SSH de fuerza bruta, extraer criptomonedas y lanzar ataques distribuidos de denegaci\u00f3n de servicio (DDoS) a trav\u00e9s de HTTP, TLS, TCP, UDP y WebSocket.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Se considera que el malware es una evoluci\u00f3n de otro malware DDoS conocido como Kaiji que ha detectado instancias Docker mal configuradas. Actualmente no se sabe qui\u00e9n est\u00e1 detr\u00e1s de la operaci\u00f3n, pero la presencia de caracteres en idioma chino y el uso de infraestructura con sede en China sugieren que el actor de la amenaza podr\u00eda ser de origen chino.<\/p>\n<p>Darktrace dijo que identific\u00f3 la nueva variante dirigida a su red honeypot el mes pasado, una instancia de Hadoop deliberadamente mal configurada que permite la ejecuci\u00f3n remota de c\u00f3digo en el servicio. En el ataque detectado por la empresa de ciberseguridad, la intrusi\u00f3n comenz\u00f3 con una solicitud HTTP al despliegue de Hadoop para crear una nueva aplicaci\u00f3n.<\/p>\n<p>La aplicaci\u00f3n, por su parte, incorpor\u00f3 una secuencia de comandos de shell para recuperar un binario del agente Chaos de un servidor controlado por un atacante (\u00abpan.tenire[.]com\u00bb), establecer permisos para permitir a todos los usuarios leerlo, modificarlo o ejecutarlo (\u00abchmod 777\u00bb) y luego ejecutar el binario y eliminar el artefacto del disco para minimizar el rastro forense.<\/p>\n<p>Un aspecto interesante del ataque es que el dominio se utiliz\u00f3 anteriormente en relaci\u00f3n con una campa\u00f1a de phishing por correo electr\u00f3nico llevada a cabo por el grupo chino de cibercrimen Silver Fox para entregar documentos se\u00f1uelo y malware ValleyRAT. La campa\u00f1a recibi\u00f3 el nombre en clave. <a href=\"https:\/\/thehackernews.com\/2025\/10\/silver-fox-expands-winos-40-attacks-to.html#operation-silk-lure-targets-china-with-valleyrat\">Operation Silk Lure de Seqrite Labs en octubre de 2025.<\/a><\/p>\n<p>El binario ELF de 64 bits es una versi\u00f3n reestructurada y actualizada de Chaos que reelabora varias de sus funciones, manteniendo intacta la mayor\u00eda de sus funciones principales. Sin embargo, uno de los cambios m\u00e1s significativos se refiere a la eliminaci\u00f3n de funciones que permit\u00edan propagarse a trav\u00e9s de SSH y explotar las vulnerabilidades del enrutador.<\/p>\n<p>En su lugar se encuentra una nueva caracter\u00edstica de proxy SOCKS que permite que el sistema comprometido se utilice para transportar tr\u00e1fico, ocultando as\u00ed los verdaderos or\u00edgenes de la actividad maliciosa y dificultando que los defensores detecten y bloqueen el ataque.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abAdem\u00e1s, tambi\u00e9n se han cambiado varias funciones que anteriormente se cre\u00eda que eran heredadas de Kaiji, lo que sugiere que los actores de la amenaza reescribieron el malware o lo refactorizaron ampliamente\u00bb, a\u00f1adi\u00f3 Darktrace.<\/p>\n<p>La adici\u00f3n de la funci\u00f3n de proxy es probablemente una se\u00f1al de que los actores de amenazas detr\u00e1s del malware buscan monetizar a\u00fan m\u00e1s la botnet m\u00e1s all\u00e1 de la miner\u00eda de criptomonedas y el alquiler de DDoS, y mantenerse al d\u00eda con sus competidores en el mercado del cibercrimen ofreciendo una gama diversa de servicios il\u00edcitos.<\/p>\n<p>\u00abSi bien Chaos no es un malware nuevo, su continua evoluci\u00f3n pone de relieve la dedicaci\u00f3n de los ciberdelincuentes para expandir sus botnets y mejorar las capacidades a su disposici\u00f3n\u00bb, concluy\u00f3 Darktrace. \u00abEl reciente cambio en botnets como AISURU y Chaos para incluir servicios proxy como caracter\u00edsticas principales demuestra que la denegaci\u00f3n de servicio ya no es el \u00fanico riesgo que estos botnets representan para las organizaciones y sus equipos de seguridad\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ciberseguridad han detectado una nueva variante de malware llamada Caoseso es capaz de atacar implementaciones en la nube mal configuradas, lo que marca una expansi\u00f3n de la infraestructura de destino de la botnet. \u00abEl malware del caos se dirige cada vez m\u00e1s a implementaciones en la nube mal configuradas, expandi\u00e9ndose m\u00e1s all\u00e1 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[405,27,1667,1670,24,70,1668,1669,97,312,88,1671,873],"class_list":["post-503","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-agrega","tag-apunta","tag-caos","tag-configuradas","tag-cyberdefensa-mx","tag-del","tag-implementaciones","tag-mal","tag-nube","tag-nueva","tag-proxy","tag-socks","tag-variante"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=503"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/503\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}