Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Los piratas informáticos utilizan malware para buscar vulnerabilidades de software
    Seguridad

    Los piratas informáticos utilizan malware para buscar vulnerabilidades de software

    despertarcripto.comBy despertarcripto.comApril 10, 2024No Comments3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Muchos actores de amenazas están recurriendo al malware para escanear vulnerabilidades de software que pueden utilizar en futuros ciberataques.

    Los investigadores de seguridad de Unit 42, la rama de inteligencia de amenazas del proveedor de ciberseguridad Palo Alto Networks, descubrieron una cantidad significativa de escaneos iniciados por malware entre los ataques de escaneo que detectaron en 2023.

    Análisis de vulnerabilidades tradicional explicado

    El escaneo de vulnerabilidades es un paso de reconocimiento generalizado para los actores maliciosos dispuestos a implementar ciberataques.

    Al igual que el escaneo de puertos y la toma de huellas digitales del sistema operativo (SO), el escaneo de vulnerabilidades implica iniciar solicitudes de red en un intento de explotar las vulnerabilidades potenciales de los hosts de destino.

    Los enfoques tradicionales de escaneo de vulnerabilidades se inician desde un host de destino benigno (SO, enrutador…).

    Los enrutadores, en particular, han sido extremadamente populares entre los atacantes. En incidentes recientes, piratas informáticos rusos intentaron secuestrar Ubiquiti EdgeRouters y una botnet china para pequeñas oficinas domésticas (SOHO) se ha dirigido a enrutadores Cisco y NetGear.

    Leer más: Estados Unidos frustra la campaña de ciberespionaje tras el tifón Volt mediante la interrupción del enrutador

    Aprovechar los dispositivos comprometidos para el análisis de vulnerabilidades

    Sin embargo, los investigadores de la Unidad 42 han notado que en 2023 un número creciente de actores de amenazas llevaron a cabo su actividad de escaneo de vulnerabilidades desde un host previamente comprometido.

    Este tipo de análisis de vulnerabilidades basado en malware permite una tarea más sigilosa y eficiente:

    Al utilizar un host comprometido, los actores de amenazas pueden:

    • Cubre sus huellas más fácilmente
    • Evitar geovallas
    • Ampliar las redes de bots (botnets) que están utilizando
    • Aprovechar los recursos de estos dispositivos comprometidos para generar un mayor volumen de solicitudes de escaneo en comparación con lo que podrían lograr usando solo sus propios dispositivos.

    La telemetría de la Unidad 42 mostró que muchos grupos de actividades de escaneo de vulnerabilidades apuntaban a vulnerabilidades en productos básicos como las soluciones Connect Secure y Policy Secure de Ivanti y MOVEit Transfer de Progress.

    Ataques de escaneo impulsados ​​por malware

    Al analizar los registros relevantes, los investigadores de la Unidad 42 descubrieron evidencia de un nuevo modelo de amenaza para ataques de escaneo impulsados ​​por malware.

    En este modelo, los atacantes infectan un dispositivo y utilizan sus recursos para realizar un escaneo.

    Los investigadores explicaron: “Por lo general, una vez que un dispositivo se ve comprometido por malware, este malware se dirige a dominios de control y comando (C2) controlados por el atacante para obtener instrucciones. Los actores de amenazas pueden ordenar al malware que realice ataques de escaneo”.

    Después de recibir esta instrucción, el malware inicia solicitudes de escaneo a varios objetivos utilizando los recursos del dispositivo infectado.

    El resultado ideal para el atacante es encontrar y explotar objetivos vulnerables.

    “Dependiendo del tipo de ataque planeado por el actor de la amenaza, los objetivos pueden variar. [Additionally]un atacante también podría estar intentando explotar tantos sitios web como pueda para diversos fines, como difundir una botnet. En ese caso, un atacante ampliaría su alcance a una variedad de objetivos diferentes”, agregaron los investigadores.

    Una de las botnets más comunes es Mirai, un malware descubierto en 2016 por el grupo de investigación de seguridad MalwareMustDie.

    Mirai convierte los dispositivos en red que ejecutan Linux en bots controlados de forma remota que pueden usarse como parte de una botnet en ataques de red a gran escala.

    Fuente Original

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.