El malware Migo se dirige a servidores Redis para minar criptomonedas

0

El nuevo malware Migo se dirige a servidores Redis para minería de criptomonedas

Investigadores de seguridad cibernética detectan más de 39 mil instancias de Redis no autenticadas expuestas en Internet

Se ha detectado una nueva campaña de malware que se centra en atacar servidores Redis para lograr acceso inicial con la meta última de llevar a cabo la minería de criptomonedas en sistemas Linux comprometidos.

En un informe técnico, Matt Muir, investigador de seguridad en Cado, señaló: «Esta campaña en particular emplea diversas técnicas novedosas de debilitamiento del sistema dirigidas al propio almacén de datos».

El ataque de criptojacking se lleva a cabo mediante un malware llamado Migo, un binario ELF escrito en Golang que incluye obfuscación en tiempo de compilación y la capacidad de mantenerse persistente en máquinas Linux.

La compañía de seguridad en la nube detectó la campaña al identificar una «serie inusual de comandos» dirigidos a sus honeypots de Redis, diseñados para disminuir las defensas de seguridad al deshabilitar las siguientes opciones de configuración:

Se sospecha que estas opciones se desactivan con el fin de enviar comandos adicionales al servidor Redis desde redes externas y facilitar futuras explotaciones sin llamar demasiado la atención.

Esta etapa es seguida por los actores de amenazas que configuran dos claves de Redis, una que apunta a una clave SSH controlada por el atacante y la otra a una tarea cron que recupera la carga principal maliciosa de un servicio de transferencia de archivos llamado Transfer.sh, una técnica que ya se había observado a principios de 2023.

El script de shell para obtener Migo a través de Transfer.sh está integrado en un archivo de Pastebin que, a su vez, se obtiene mediante un comando curl o wget.

El binario ELF basado en Go, además de integrar mecanismos para resistir el análisis inverso, funciona como un descargador para instalar XMRig desde GitHub. También se encarga de llevar a cabo una serie de pasos para establecer persistencia, detener otros mineros en competencia y poner en marcha el minero.

Adicionalmente, Migo deshabilita el Security-Enhanced Linux (SELinux) y busca scripts de desinstalación para agentes de monitoreo incluidos en instancias de cómputo de proveedores de servicios en la nube como Qcloud y Alibaba Cloud. Además, despliega una versión modificada («libsystemd.so») de un rootkit popular de modo de usuario llamado libprocesshider para ocultar procesos y artefactos en disco.

Es importante destacar que estas acciones coinciden con tácticas adoptadas por grupos conocidos de criptojacking como TeamTNT, WatchDog, Rocke y actores de amenazas asociados con el malware SkidMap.

«De manera interesante, Migo parece iterar de forma recursiva a través de archivos y directorios en /etc. El malware simplemente lee archivos en estas ubicaciones y no realiza ninguna acción con el contenido». observó Muir.

«Una teoría es que esto podría ser un intento (limitado) de confundir a las soluciones de análisis dinámico y entornos seguros al realizar una gran cantidad de acciones benignas, lo que resulta en una clasificación no maliciosa».

Otra hipótesis es que el malware busca un artefacto específico del entorno objetivo, aunque Cado afirmó que no encontró evidencia que respalde esta línea de razonamiento.

«Migo demuestra que los atacantes centrados en la nube continúan perfeccionando sus técnicas y mejorando su capacidad para explotar servicios expuestos en la web», afirmó Muir.

«Aunque libprocesshider se utiliza con frecuencia en campañas de criptojacking, esta variante en particular incluye la capacidad de ocultar artefactos en disco además de los procesos maliciosos en sí».


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *