Storm-1977 ha llegado a las nubes educativas con AzureChecker, desplegando más de 200 contenedores de minería de criptomonedas

Microsoft ha informado que un actor de amenazas, identificado como Storm-1977, ha llevado a cabo ataques de password spraying contra inquilinos en la nube del sector educativo durante el último año.

«El ataque emplea una herramienta llamada AzureChecker.exe, una interfaz de línea de comandos (CLI) que ha sido utilizada por diversos grupos de amenazas,» explicó el equipo de Inteligencia de Amenazas de Microsoft en su análisis.

La compañía tecnológica indicó que observó que este archivo ejecutable se conecta a un servidor externo llamado «sac-auth.nodefunction[.]vip» para descargar datos cifrados con AES que contienen una lista de los objetivos del ataque de password spraying.

Además, la herramienta acepta como entrada un archivo de texto llamado «accounts.txt«, que incluye combinaciones de nombres de usuario y contraseñas que serán utilizadas durante el ataque.

«El actor de amenazas combinó la información de ambos archivos y luego intentó validar las credenciales contra los inquilinos objetivo,» añadió Microsoft.

En uno de los incidentes exitosos documentados por Microsoft, el atacante aprovechó una cuenta de invitado comprometida para crear un grupo de recursos dentro de la suscripción afectada.

Posteriormente, los atacantes crearon más de 200 contenedores dentro de ese grupo de recursos, con el objetivo de realizar minería de criptomonedas de manera ilegal.

Microsoft advirtió que los recursos basados en contenedores, como los clústeres de Kubernetes, registros de contenedores y imágenes, son vulnerables a varios tipos de ataques, entre ellos:

  • Uso de credenciales en la nube comprometidas para tomar control del clúster.
  • Aprovechamiento de imágenes de contenedores con vulnerabilidades o configuraciones incorrectas para realizar acciones maliciosas.
  • Explotación de interfaces de gestión mal configuradas para acceder a la API de Kubernetes y desplegar contenedores maliciosos o incluso tomar el control total del clúster.
  • Ataques a nodos que ejecutan software o código vulnerable.

Para reducir el riesgo de estos ataques, Microsoft recomienda a las organizaciones:

  • Proteger la implementación y la ejecución de contenedores.
  • Supervisar solicitudes inusuales a la API de Kubernetes.
  • Configurar políticas que impidan desplegar contenedores desde registros no confiables.
  • Asegurarse de que las imágenes utilizadas en los contenedores estén libres de vulnerabilidades.
Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *