El grupo de piratería ilegal mata a los mineros de criptomonedas existentes en ataques a servidores empresariales


Botnet secuestrado: alguien está jugando con el malware Phorpiex
Alguien está desinstalando el malware Phorpiex de las Personal computer infectadas y les dice a los usuarios que instalen un antivirus

El grupo de piratas informáticos Outlaw ha resurgido después de meses de silencio con un conjunto de herramientas actualizado diseñado para el robo de datos y para saquear recursos empresariales en la búsqueda de criptomonedas.

Outlaw, descubierto por primera vez en 2018, es un grupo de amenazas que ha estado en pruebas y etapas de desarrollo de malware durante el año pasado.

En junio de 2019, los investigadores de Craze Micro dijeron que los comandos maliciosos no ejecutados y las pistas en los componentes del script de shell de una botnet desarrollada por los ciberatacantes indicaron que las víctimas chinas probablemente eran conejillos de indias para las campañas de minería de criptomonedas basadas en botnet.

Ver también: Los hackers ilegales regresan con la botnet de minería de criptomonedas

La botnet está equipada con un minero Monero (XMR) y después de un período de inactividad ahora se ha reforzado con mejoras, incluida la capacidad de encontrar y erradicar mineros de criptomonedas existentes en sistemas infectados.

Pattern Micro observó un aumento en la actividad en diciembre, en el que los ataques se trasladaron del campo de pruebas chino a los EE. UU. Y Europa, la firma de ciberseguridad dicho en una publicación de site el lunes.

Según el equipo, también se han realizado otras actualizaciones que incluyen «parámetros y objetivos de escáner ampliados, ejecución en bucle de archivos a través de mensajes de error, técnicas de evasión mejoradas para actividades de escaneo y ganancias mineras mejoradas al matar tanto a la competencia como a sus propios mineros anteriores». »

CNET: Los piratas informáticos extranjeros están apuntando a más agencias del gobierno de EE. UU., Según un informe

Outlaw apunta a sistemas operativos basados ​​en Linux y Unix, dispositivos de Net de las cosas (IoT) y servidores corporativos vulnerables.

Actualmente, Outlaw está explorando CVE-2016-8655 y el exploit Filthy COW (CVE-2016-5195) como posibles entradas para kits de exploits, junto con shells web basados ​​en PHP que se utilizan para probar y crackear servidores con malas credenciales SSH y Telnet. Estas vulnerabilidades tienen años y, por lo tanto, al enfocarse en ellas, esto podría indicar que Outlaw quiere permanecer fuera del radar al apuntar a servidores con casi ningún proceso de seguridad o parche.

«Parece que persiguen a empresas que aún no han parcheado sus sistemas, así como a empresas con sistemas con conexión a Web con monitoreo débil o nulo del tráfico y las actividades», dicen los investigadores.

TechRepublic: Lanzamientos de Kubernetes: 5 mejores prácticas de seguridad

Las muestras obtenidas por el equipo sugieren que la minería de criptomonedas no es la única vía de ingresos ilícitos que Outlaw está explorando. Además, se ha encontrado malware que se centra en el robo de datos de servidores comprometidos, principalmente orientados a los sectores automotriz y financiero. Esta información podría venderse potencialmente con fines de lucro.

Los servidores empresariales pueden no ser los únicos objetivos nuevos que Outlaw está examinando. Los investigadores también encontraron evidencia de APK de Android y comandos de Android Debug Bridge (ADB) que podrían usarse para obligar a los televisores inteligentes basados ​​en Android a extraer criptomonedas.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia original