Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Nuevo malware Migo dirigido a servidores Redis para minería de criptomonedas
    Seguridad

    Nuevo malware Migo dirigido a servidores Redis para minería de criptomonedas

    despertarcripto.comBy despertarcripto.comFebruary 20, 2024No Comments3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    20 de febrero de 2024Sala de redacciónSeguridad del servidor/criptojacking

    Servidores Redis para minería de criptomonedas

    Se ha observado una nueva campaña de malware dirigida a servidores Redis para acceso inicial con el objetivo final de extraer criptomonedas en hosts Linux comprometidos.

    “Esta campaña en particular implica el uso de una serie de técnicas novedosas para debilitar el sistema contra el propio almacén de datos”, dijo el investigador de seguridad de Cado Matt Muir en un informe técnico.

    El ataque de criptojacking se ve facilitado por un malware con nombre en código Migo, un binario Golang ELF que viene equipado con ofuscación en tiempo de compilación y la capacidad de persistir en máquinas Linux.

    La seguridad cibernética

    La compañía de seguridad en la nube dijo que detectó la campaña después de identificar una “serie inusual de comandos” dirigidos a sus honeypots Redis que están diseñados para reducir las defensas de seguridad al deshabilitar las siguientes opciones de configuración:

    Se sospecha que estas opciones están desactivadas para enviar comandos adicionales al servidor Redis desde redes externas y facilitar una explotación futura sin llamar mucho la atención.

    A este paso le siguen los actores de amenazas que configuran dos claves Redis, una que apunta a una clave SSH controlada por el atacante y la otra a una tarea cron que recupera la carga principal maliciosa de un servicio de transferencia de archivos llamado Transfer.sh, una técnica detectada previamente. a principios de 2023.

    El script de shell para recuperar Migo usando Transfer.sh está incrustado dentro de un archivo Pastebin que, a su vez, se obtiene usando un comando curl o wget.

    Servidores Redis para minería de criptomonedas
    Persistencia

    El binario ELF basado en Go, además de incorporar mecanismos para resistir la ingeniería inversa, actúa como descargador de un instalador XMRig alojado en GitHub. También es responsable de realizar una serie de pasos para establecer la persistencia, eliminar a los mineros competidores y lanzar el minero.

    Además de eso, Migo deshabilita Security-Enhanced Linux (SELinux) y busca scripts de desinstalación para agentes de monitoreo incluidos en instancias informáticas de proveedores de nube como Qcloud y Alibaba Cloud. Además, implementa una versión modificada (“libsystemd.so”) de un popular rootkit en modo de usuario llamado libprocesshider para ocultar procesos y artefactos en el disco.

    Vale la pena señalar que estas acciones se superponen con tácticas adoptadas por grupos conocidos de criptojacking como TeamTNT, WatchDog, Rocke y actores de amenazas asociados con el malware SkidMap.

    La seguridad cibernética

    “Curiosamente, Migo parece iterar recursivamente a través de archivos y directorios bajo /etc”, señaló Muir. “El malware simplemente leerá los archivos en estas ubicaciones y no hará nada con el contenido”.

    “Una teoría es que esto podría ser un intento (débil) de confundir las soluciones de análisis dinámico y sandbox mediante la realización de una gran cantidad de acciones benignas, lo que resulta en una clasificación no maliciosa”.

    Otra hipótesis es que el malware busca un artefacto específico de un entorno de destino, aunque Cado dijo que no encontró evidencia que respalde esta línea de razonamiento.

    “Migo demuestra que los atacantes centrados en la nube continúan refinando sus técnicas y mejorando su capacidad para explotar los servicios web”, dijo Muir.

    “Aunque libprocesshider se utiliza con frecuencia en campañas de criptojacking, esta variante particular incluye la capacidad de ocultar artefactos en el disco además de los procesos maliciosos en sí”.

    ¿Encontró interesante este artículo? Siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.

    Fuente Original The Hacker News

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.