Detectan el primer ataque masivo aprovechando la vulnerabilidad BlueKeep

0

Investigadores de seguridad cibernética detectaron ataque masivo con la vulnerabilidad BlueKeep

Investigadores de seguridad cibernética detectaron ataque masivo con la vulnerabilidad BlueKeep

Investigadores de seguridad cibernética descubrieron un nuevo ataque cibernético que se cree, es el primer intento de los creadores de la vulnerabilidad BlueKeep RDP en la naturaleza, para comprometer en masa a los sistemas vulnerables para la minería de criptomonedas.

En mayo de este año, Microsoft lanzó un parche para un error de ejecución remota de código altamente crítico, denominado BlueKeep, en sus servicios de escritorio remoto de Windows, que podría explotarse de forma remota para tomar el control total de los sistemas vulnerables al enviar solicitudes especialmente diseñadas sobre RDP.

BlueKeep, rastreado como CVE-2019-0708, es una vulnerabilidad que se puede eliminar porque puede ser armado por un posible malware para propagarse de forma automática de una computadora vulnerable a otra sin requerir la interacción de las víctimas.

Se ha considerado que BlueKeep es una amenaza tan grave que desde su descubrimiento, Microsoft e incluso agencias gubernamentales como la NSA y GCHQ, han estado alentando de forma continua a los usuarios y administradores de Windows a aplicar parches de seguridad antes de que los piratas informáticos se apoderen de sus sistemas.

Incluso muchas compañías de seguridad e investigadores individuales de seguridad cibernética que desarrollaron con éxito un exploit totalmente funcional para BlueKeep, se comprometieron a no lanzarlo al público por un bien mayor, especialmente porque casi un millón de sistemas se encontraron vulnerables aún después de un mes del lanzamiento de los parches.

Por esta razón, los piratas informáticos aficionados tardaron casi seis meses en encontrar un exploit BlueKeep que aún no es confiable y ni siquiera tiene un componente que se pueda eliminar.

El exploit BlueKeep extiene malware de criptomonedas

La explotación de BlueKeep en la naturaleza fue especulada por primera vez por Kevin Beaumont el sábado cuando sus múltiples sistemas de honeypot EternalPot RDP, se bloquearon y se reiniciaron de pronto.

Marcus Hutchins, el investigador que ayudó a detener la propagación del ransomware WannaCry en 2017, analizó los volcados de memoria compartidos por Beaumont y confirmó «artefactos BlueKeep en la memoria y el código de shell para lanzar un minero de Monero».

«Finalmente, confirmamos que este segmento apunta a un shellcode ejecutable. En este punto, podemos afirmar intentos válidos de explotación de BlueKeep en la naturaleza, con un shellcode que incluso coincide con el del shellcode en el módulo BlueKeep Metasploit!», dijo Hutchins en su blog.

El exploit contiene comandos codificados de PowerShell como la carga útil inicial, que luego descarga el binario ejecutable malicioso final de un servidor remoto controlado por el atacante y lo ejecuta en los sistemas de destino.

Según el servicio de VirusTotal de Google, el binario malicioso es un malware de criptomonedas que extrae Monero (XMR) utilizando la potencia informática de los sistemas infectados para generar ingresos para los atacantes.

Hutchins confirmó que el malware propagado por este exploit BlueKeep no contiene ninguna capacidad de propagación automática para saltar sin ayuda de una computadora a otra.

A diferencia de esto, parece que los atacantes desconocidos primero escanean Internet para encontrar sistemas vulnerables y luego los explotan.

Sin un componente susceptible de gusano, los atacantes solo podrían comprometer los sistemas vulnerables que están conectados directamente a Internet, pero no aquellos que están conectados internamente y son accesibles desde ellos.

Aunque los hackers sofisticados ya podrían haber estado explotando la falla BlueKeep para comprometer de forma sigilosa a las víctimas, la falla aún no se ha explotado a mayor escala, como WannaCry o NotPetya.

Sin embargo, hasta ahora no está claro cuántos sistemas vulnerables de Windows BlueKeep se han visto comprometidos en los últimos ataques cibernéticos para implementar el minero Monero.

Si no puedes actualizar tus sistemas vulnerables o los de tu organización, puedes tomar en cuenta las siguientes mitigaciones:

  • Deshabilitar los servicios RDP, si no son necesarios.
  • Bloquear el puerto 3389 utilizando un firewall o hacer accesible por medio de una VPN privada.
  • Habilitar la autenticación de nivel de red (NLA): Es una mitigación parcial para evitar que cualquier atacante no autenticado explote esta falla wormable.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *