Los piratas informáticos atacan a los servidores para extraer criptomonedas

Fuente Cryptopolitan

Los piratas informáticos ahora están atacando sistemas para llevar a cabo actividades de minería criptográfica, según un informe de investigadores de la firma de seguridad en la nube Wiz. Los investigadores declararon que los piratas informáticos están armando interfaces de protocolo de alambre de depuración Java (JDWP) expuesto para obtener capacidades de ejecución de código en sistemas comprometidos.

Según el informe , después de obtener capacidades de ejecución del código, los hackers desplegaron mineros criptográficos en los sistemas de sus hosts comprometidos. "El atacante utilizó una versión modificada de XMRIG con una configuración codificada, lo que les permite evitar argumentos sospechosos de línea de comandos que a menudo son marcados por los defensores", dijeron los investigadores. Agregaron que la carga útil utilizaba los representantes de la piscina minera para ocultar la billetera criptográfica del atacante, evitando que los investigadores trac más.

Los piratas informáticos arman JDWP expuesto para llevar a cabo actividades mineras

Los investigadores observaron la actividad contra sus servidores Honeypot que ejecutan TeamCity, una herramienta popular de integración continua y entrega continua (CI/CD). JDWP es un protocolo de comunicación utilizado en Java para la depuración. Con el protocolo, el depurador se puede usar para trabajar en diferentes procesos, una aplicación Java en la misma computadora o una computadora remota.

Sin embargo, debido al hecho de que JDWP carece de un mecanismo de control de acceso, exponerlo a Internet puede abrir nuevos vectores de ataque que los piratas informáticos pueden abusar como un punto de entrada para permitir el control total sobre el proceso de Java en ejecución. Para simplificarlo, la configuración errónea se puede usar para inyectar y ejecutar comandos arbitrarios para configurar la persistencia y finalmente ejecutar cargas útiles maliciosas.

"Si bien JDWP no está habilitado de forma predeterminada en la mayoría de las aplicaciones Java, se usa comúnmente en entornos de desarrollo y depuración", dijeron los investigadores. "Muchas aplicaciones populares AutomaticAlly inician un servidor JDWP cuando se ejecuta en modo de depuración, a menudo sin hacer que los riesgos sean obvios para el desarrollador. Si se asegura de manera incorrecta o expuesta, esto puede abrir la puerta a las vulnerabilidades de ejecución de código remoto (RCE)".

Algunas de las aplicaciones que pueden lanzar un servidor JDWP cuando están en modo de depuración incluyen TeamCity, Apache Tomcat, Spring Boot, Elasticsearch, Jenkins y otros. Los datos de Greynoise mostraron que se han escaneado más de 2.600 direcciones IP para puntos finales JDWP en las últimas 24 horas, de las cuales 1.500 direcciones IP son maliciosas y 1.100 se clasifican como sospechosos. El informe mencionó que la mayoría de estas direcciones IP se originaron en Hong Kong, Alemania, Estados Unidos, Singapur y China.

Los investigadores detallan cómo se llevan a cabo los ataques

En los ataques observados por los investigadores, los piratas informáticos aprovechan el hecho de que la máquina virtual Java (JVM) escucha las conexiones de depuradores en el puerto 5005 para iniciar escaneo para los puertos JDWP abiertos en Internet. Después de eso, se envía una solicitud JDWP-HandShake para confirmar si la interfaz está activa. Una vez que confirma que el servicio está expuesto e interactivo, los piratas informáticos se mueven para ejecutar un comando para buscar, llevando a cabo un script de shell de gotero que se espera que realice una serie de acciones.

These series of actions include killing all competing miners or any high-CPU processes on the system, dropping a modified version of XMRig miner for the appropriate system architecture from an external server (“awarmcorner[.]world”) into “~/.config/logrotate”), establishing persistence by setting cron jobs to ensure that payload is re-fetched and re-executed after every shell login, reboot, or scheduled time intervalo y eliminarse a sí mismo en la salida.

"Al ser de código abierto, XMRIG ofrece a los atacantes la conveniencia de una fácil personalización, lo que en este caso implicó eliminar toda la lógica de análisis de la línea de comandos y codificar la configuración", dijeron los investigadores. "Este ajuste no solo simplifica la implementación, sino que también permite que la carga útil imite el proceso de logrotato original de manera más convincente".

Esta divulgación se produce cuando NSFOCUS señaló que un nuevo y evolutivo malware basado en GO llamado HPingBot que ha estado dirigido a de Windows y Linux puede lanzar un ataque distribuido de negación de servicio (DDoS) usando HPing3.

Key Difference Wire ayuda a las marcas criptográficas a romper y dominar los titulares rápidamente

Descargo de responsabilidad: Sólo con fines informativos. Rentabilidades pasadas no son indicativas de resultados futuros.
placeholder
USD: Es demasiado pronto para decir que hemos alcanzado el 'pico de la tendencia bajista' en el USD – INGMientras que los pronosticadores son abrumadoramente bajistas sobre el dólar ahora – y algunos son bajistas en una base de varios trimestres también – una posible sorpresa que aún podría ocurrir es la posibilidad de recortes tempranos de tasas por parte de la Fed, señala Francesco Pesole, analista de divisas de ING.
Autor  FXStreet
7 Mes 03 Día Jue
Mientras que los pronosticadores son abrumadoramente bajistas sobre el dólar ahora – y algunos son bajistas en una base de varios trimestres también – una posible sorpresa que aún podría ocurrir es la posibilidad de recortes tempranos de tasas por parte de la Fed, señala Francesco Pesole, analista de divisas de ING.
placeholder
GBP/USD se estabiliza alrededor de 1.3650 debido a la creciente incertidumbre sobre los planes arancelarios de TrumpEl GBP/USD se mantiene firme por segundo día consecutivo, cotizando alrededor de 1.3660 durante las horas asiáticas del viernes.
Autor  FXStreet
El dia de ayer 05: 52
El GBP/USD se mantiene firme por segundo día consecutivo, cotizando alrededor de 1.3660 durante las horas asiáticas del viernes.
placeholder
El USD/INR sube a pesar de la caída del Dólar estadounidense tras el informe de NFP de EE.UU.La Rupia india (INR) cotiza ligeramente a la baja al abrir frente al Dólar estadounidense (USD) el viernes. El par USD/INR sube cerca de 85.56 a pesar de que el Dólar estadounidense (USD) reanuda su trayectoria a la baja tras el informe de Nóminas no Agrícolas (NFP) de Estados Unidos (EE.UU.) para junio, publicado el jueves.
Autor  FXStreet
El dia de ayer 06: 30
La Rupia india (INR) cotiza ligeramente a la baja al abrir frente al Dólar estadounidense (USD) el viernes. El par USD/INR sube cerca de 85.56 a pesar de que el Dólar estadounidense (USD) reanuda su trayectoria a la baja tras el informe de Nóminas no Agrícolas (NFP) de Estados Unidos (EE.UU.) para junio, publicado el jueves.
placeholder
Pronóstico del precio de Cardano: Los toros anticipan más ganancias a medida que el suministro total en beneficio añade 2.34 mil millones de ADACardano (ADA) se desplaza a la baja un 1% en el momento de ​la publicación el viernes, retrasando el repunte de ruptura del canal descendente.
Autor  FXStreet
El dia de ayer 07: 06
Cardano (ADA) se desplaza a la baja un 1% en el momento de ​la publicación el viernes, retrasando el repunte de ruptura del canal descendente.
placeholder
La Libra esterlina se estabiliza mientras la Canciller del Reino Unido, Reeves, confirma que permanecerá en el cargoLa Libra esterlina (GBP) se negocia de manera generalmente estable frente a sus pares el viernes, tras el compromiso de la Canciller del Tesoro del Reino Unido (UK), Rachel Reeves, de permanecer en su cargo hasta las próximas elecciones.
Autor  FXStreet
El dia de ayer 07: 58
La Libra esterlina (GBP) se negocia de manera generalmente estable frente a sus pares el viernes, tras el compromiso de la Canciller del Tesoro del Reino Unido (UK), Rachel Reeves, de permanecer en su cargo hasta las próximas elecciones.
goTop
quote