Advierten sobre los atacantes de criptojacking de Linux que operan desde Rumania

Iniciado por Dragora, Julio 20, 2021, 05:51:43 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Un grupo de amenazas probablemente con sede en Rumania y activo desde al menos 2020 ha estado detrás de una campaña de criptojacking activa dirigida a máquinas basadas en Linux con una fuerza bruta SSH previamente indocumentada escrita en Golang.

Apodada " Diicot bruto ", la herramienta de descifrado de contraseñas se distribuye a través de un modelo de software como servicio, y cada actor de amenazas proporciona sus propias claves API únicas para facilitar las intrusiones, dijeron los investigadores de Bitdefender en un informe publicado la semana pasada. .

Si bien el objetivo de la campaña es implementar el malware de minería Monero comprometiendo de forma remota los dispositivos a través de ataques de fuerza bruta, los investigadores conectaron a la pandilla a al menos dos redes de bots DDoS , incluida una variante de Demonbot llamada chernobyl y un bot de IRC de Perl , con XMRig. carga útil de minería alojada en un dominio llamado mexalz [.] us desde febrero de 2021.


La compañía rumana de tecnología de ciberseguridad dijo que comenzó su investigación sobre las actividades hostiles en línea del grupo en mayo de 2021, lo que llevó al posterior descubrimiento de la infraestructura y el conjunto de herramientas de ataque del adversario.

El grupo también es conocido por confiar en una bolsa de trucos de ofuscación que les permiten pasar desapercibidos. Con ese fin, los scripts de Bash se compilan con un compilador de scripts de shell ( shc ), y se ha descubierto que la cadena de ataque aprovecha Discord para informar la información a un canal bajo su control, una técnica que se ha vuelto cada vez más común entre los actores maliciosos. para comunicaciones de mando y control y evadir la seguridad.

El uso de Discord como plataforma de exfiltración de datos también elimina la necesidad de que los actores de amenazas alojen su propio servidor de comando y control, sin mencionar la habilitación del soporte para crear comunidades centradas en la compra y venta de código fuente y servicios de malware.

"Los piratas informáticos que buscan credenciales SSH débiles no son infrecuentes", dijeron los investigadores. "Entre los mayores problemas de seguridad se encuentran los nombres de usuario y las contraseñas predeterminados, o las credenciales débiles que los piratas informáticos pueden superar fácilmente con la fuerza bruta. La parte complicada no es necesariamente forzar esas credenciales, sino hacerlo de una manera que permita que los atacantes pasen desapercibidos".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta