Campaña Cryptojacking utiliza una vulnerabilidad de cinco años al rastrillo en Monero

Monero Corea del Norte

Únase a nuestra comunidad de 10 000 comerciantes en Hacked.com por solo $ 39 por mes.

Según los informes, una vulnerabilidad de casi cinco años se está utilizando para infectar servidores Linux con un malware criptográfico que permite a los piratas informáticos usarlos para minar la criptomoneda centrada en la privacidad Monero (XMR), según la firma de ciberseguridad estadounidense Trend Micro .

Según el informe de la firma, los piratas informáticos se están aprovechando de una vulnerabilidad que se encuentra en el plugin Network Weathermap para Cacti. La vulnerabilidad que se explota se clasifica como CVE-2013-2618 y permite que los piratas informáticos obtengan la capacidad de ejecución de código en los servidores subyacentes. De esta forma, pueden instalar una versión personalizada de XMRig, un software de minería Monero legítimo y de código abierto.

Los investigadores detallan que los atacantes pueden garantizar el máximo tiempo de actividad a través de la vulnerabilidad, al registrar el malware de minería cada tres minutos, en caso de que alguien cierre el sistema. Para evitar la detección, los atacantes le están dando instrucciones a XMRig para que realice discretamente, limitando la cantidad máxima de recursos de CPU que aprovechará para extraer.

Notablemente, un parche para la vulnerabilidad ha estado disponible durante unos cinco años. Es posible que algunos usuarios sigan extrayendo Monero para los hackers sin saberlo, a pesar de que pueden solucionar el problema fácilmente. El informe de Trend Micro dice:

«También es un caso clásico de vulnerabilidades reutilizadas, ya que explota una falla de seguridad bastante obsoleta cuyo parche ha estado disponible durante casi cinco años».

La falla se identificó inicialmente hace cinco años, en abril de 2013, en el plugin Weathermap. El complemento de código abierto es utilizado por los ISP, las bolsas de internet, las compañías Fortune 500 y la red de telecomunicaciones para mapear la actividad de la red.

La campaña cryptojacking se dirige principalmente a servidores Linux x86-64 de acceso público en todo el mundo, siendo los países más afectados Japón, Taiwán, China, los Estados Unidos y la India.

Alcance de la campaña Cryptojacking

Los investigadores de Trend Micro lograron descubrir dos monederos Monero que recibieron los fondos mal habidos, y notaron que la campaña atrapó a los piratas informáticos 320 Monero (aproximadamente $ 63,000) hasta el 21 de marzo. Notaron, sin embargo, que esta campaña está conectada a uno que usó el malware JenkinsMiner en Máquinas de Windows, y recaudaron al menos $ 3 millones en XMR.

Los usuarios pueden proteger sus máquinas simplemente manteniendo sus sistemas parcheados. Aquellos que ejecutan el plugin Weather Map de Cacti Network, señalan los investigadores, necesitan proteger sus datos y mantenerlos alejados de los servidores públicos. El informe de la empresa dice:

«Los datos de Cacti deben mantenerse adecuadamente dentro del medio ambiente. Tener estos datos expuestos representa un gran riesgo en términos de seguridad operativa. Si bien esto permite a los administradores de redes o sistemas controlar convenientemente sus entornos, también hace lo mismo para los actores de amenazas «.

Entre las víctimas más importantes de cryptojacking se encuentran Tesla y Starbucks, ya que su wifi se encontró utilizando las computadoras portátiles de las personas para extraer . Una campaña de malware también logró secuestrar millones de dispositivos Android para explotar a principios de este año.

Imagen destacada de Shutterstock.

Síguenos en Telegram .
Anuncio

Lee mas

Por admin

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.