Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Los piratas informáticos aprovechan los servidores YARN, Docker, Confluence y Redis mal configurados para la minería criptográfica
    Seguridad

    Los piratas informáticos aprovechan los servidores YARN, Docker, Confluence y Redis mal configurados para la minería criptográfica

    despertarcripto.comBy despertarcripto.comMarch 7, 2024No Comments4 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    06 de marzo de 2024Sala de redacciónSeguridad del servidor / Criptomoneda

    Minería criptográfica

    Los actores de amenazas se dirigen a servidores vulnerables y mal configurados que ejecutan servicios Apache Hadoop YARN, Docker, Atlassian Confluence y Redis como parte de una campaña de malware emergente diseñada para ofrecer un minero de criptomonedas y generar un shell inverso para acceso remoto persistente.

    “Los atacantes aprovechan estas herramientas para emitir código de explotación, aprovechando configuraciones erróneas comunes y explotando una vulnerabilidad de día N, para realizar ataques de ejecución remota de código (RCE) e infectar nuevos hosts”, dijo el investigador de seguridad de Cado Matt Muir en un informe compartido con Las noticias de los piratas informáticos.

    La actividad ha sido nombrada en código. Hilado por la empresa de seguridad en la nube, con superposiciones de ataques en la nube atribuidos a TeamTNT, WatchDog y un grupo denominado Kiss-a-dog.

    Todo comienza con la implementación de cuatro nuevas cargas útiles de Golang que son capaces de automatizar la identificación y explotación de hosts susceptibles de Confluence, Docker, Hadoop YARN y Redis. Las empresas de servicios públicos de difusión aprovechan masscan o pnscan para buscar estos servicios.

    La seguridad cibernética

    “Para el compromiso de Docker, los atacantes generan un contenedor y escapan de él hacia el host subyacente”, explicó Muir.

    Luego, el acceso inicial allana el camino para la implementación de herramientas adicionales para instalar rootkits como libprocesshider y diamorfina para ocultar procesos maliciosos, eliminar la utilidad de shell inverso de código abierto Platypus y, finalmente, iniciar el minero XMRig.

    “Está claro que los atacantes están invirtiendo mucho tiempo en comprender los tipos de servicios web desplegados en entornos de nube, manteniéndose al tanto de las vulnerabilidades reportadas en esos servicios y utilizando este conocimiento para afianzarse en los entornos objetivo”, dijo la compañía.

    El desarrollo se produce cuando Uptycs reveló la explotación por parte de 8220 Gang de fallas de seguridad conocidas en Apache Log4j (CVE-2021-44228) y Atlassian Confluence Server and Data Center (CVE-2022-26134) como parte de una ola de ataques dirigidos a la infraestructura de la nube a partir de mayo de 2023. hasta febrero de 2024.

    Minería criptográfica

    “Al aprovechar los análisis de Internet en busca de aplicaciones vulnerables, el grupo identifica posibles puntos de entrada a los sistemas en la nube, explotando vulnerabilidades no parcheadas para obtener acceso no autorizado”, dijeron los investigadores de seguridad Tejaswini Sandapolla y Shilpesh Trivedi.

    “Una vez dentro, implementan una serie de técnicas de evasión avanzadas, lo que demuestra un profundo conocimiento de cómo navegar y manipular entornos de nube para su beneficio. Esto incluye deshabilitar la aplicación de medidas de seguridad, modificar las reglas de firewall y eliminar los servicios de seguridad de la nube, asegurando así sus actividades maliciosas. permanecer sin ser detectado.”

    Los ataques, que afectan tanto a hosts Windows como Linux, tienen como objetivo implementar un minero de criptomonedas, no sin antes tomar una serie de pasos que priorizan el sigilo y la evasión.

    La seguridad cibernética

    También sigue al abuso de los servicios en la nube destinados principalmente a soluciones de inteligencia artificial (IA) para eliminar mineros de criptomonedas y alojar malware.

    “Dado que tanto la minería como la IA requieren acceso a grandes cantidades de potencia de procesamiento de GPU, existe un cierto grado de transferibilidad a sus entornos de hardware base”, señaló HiddenLayer el año pasado.

    Cado, en su Informe de hallazgos sobre amenazas en la nube del segundo semestre de 2023, señaló que los actores de amenazas se dirigen cada vez más a servicios en la nube que requieren conocimientos técnicos especializados para explotar, y que el criptojacking ya no es el único motivo.

    “Con el descubrimiento de nuevas variantes de familias de ransomware para Linux, como Abyss Locker, existe una tendencia preocupante de ransomware en sistemas Linux y ESXi”, dijo. “La infraestructura de la nube y Linux está ahora sujeta a una variedad más amplia de ataques”.

    ¿Encontró interesante este artículo? Siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.

    Fuente Original The Hacker News

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.