Microsoft advierte sobre una campaña de malware de criptominería dirigida a servidores Linux

0

Microsoft advierte sobre campaña de malware de minería de criptomonedas dirigida a servidores Linux

Una botnet de minería de la criptomoneda Monero, se esconde en imágenes de Taylor Swift

Un grupo de piratas informáticos en la nube rastreado como 8220, actualizó su conjunto de herramientas de malware para comprometer los servidores Linux con el objetivo de instalar criptomineros como parte de una campaña de larga duración.

«Las actualizaciones incluyen el despliegue de nuevas versiones de un criptominero y un bot de IRC. El grupo ha actualizado activamente sus técnicas y cargas útiles durante el último año», dijo Microsoft Security Intelligence.

8220, activo desde principios de 2017, es un actor de amenazas de minería de Monero de habla china, llamado así por su preferencia para comunicarse con servidores de comando y control (C2) por medio del puerto 8220. También es el desarrollador de una herramienta llamada whatMiner, que ha sido cooptado por el grupo de hacking Rocke en sus ataques.

En julio de 2019, el equipo de seguridad en la nube de Alibaba descubrió un cambio adicional en las tácticas del adversario y señaló el uso de rootkits para ocultar el programa de minería. Dos años después, el grupo resurgió con variantes de la botnet IRC Tsunami y un minero personalizado «PwnRig».

Ahora, según Microsoft, se ha observado que la campaña más reciente que afecta a los sistema Linux i686 y x86_64 convierte en armas los exploits de ejecución remota de código para el Atlassian Confluence Server (CVE-2022-26134) y Oracle WebLogic (CVE-2019-2725) recientemente revelados para el acceso inicial.

Este paso es seguido por la recuperación de un cargador de malware desde un servidor remoto que está diseñado para eliminar el minero PwnRig y un bot de IRC, pero no antes de tomar medidas para evadir la detección borrando los archivos de registro y deshabilitando el software de seguridad y monitoreo en la nube.

Además de lograr la persistencia por medio de un trabajo cron, «el cargador usa la herramienta de escaneo de puertos IP ‘masscan’ para encontrar otros servidores SSH en la red, y luego usa la herramienta de fuerza bruta SSH basada en GoLang ‘spirit’ para propagar», dijo Microsoft.

Los hallazgos se producen cuando Akamai reveló que la vulnerabilidad de Atlassian Confluence está siendo testigo de 20,000 intentos de explotación constantes por día que se lanzan desde aproximadamente 6000 IPs, frente a un pico de 100,000 inmediatamente después de la divulgación del error el 2 de junio de 2022. Se dice que el 67% de los ataques se originaron en Estados Unidos.

«A la cabeza, el comercio representa el 38% de la actividad de ataque, seguido por la alta tecnología y los servicios financieros, respectivamente. Estas tres verticales principales representan más del 75% de la actividad», dijo Chen Doysthman de Akamai.

Los ataques van desde sondeos de vulnerabilidad para determinar si el sistema de destino es susceptible a la inyección de malware, como web shells y criptomineros, dijo la compañía de seguridad en la nube.

«Lo que es particularmente preocupante es cuánto cambio hacia arriba ha obtenido este tipo de ataque en las últimas semanas. Como hemos visto con vulnerabilidades similares, es probable que este CVE-2022-26134 siga siendo explotado durante al menos los próximos dos años», agregó Doysthman.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *