Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Push Geoserver Exploits, Polarradege, Gayfemboy Push Cyercrime más allá de las botnets tradicionales
Identidad

Push Geoserver Exploits, Polarradege, Gayfemboy Push Cyercrime más allá de las botnets tradicionales

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 23, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad están llamando la atención sobre múltiples campañas que aprovechan las vulnerabilidades de seguridad conocidas y exponen los servidores Redis a una variedad de actividades maliciosas.

El primer conjunto de ataques implica el uso de CVE-2024-36401 (puntaje CVSS: 9.8). Esta es una vulnerabilidad crítica de ejecución de código remoto que afecta a Osgeo Geoserver Geotools, que ha sido armado en ataques cibernéticos desde la segunda mitad del año pasado.

«Los delincuentes usan vulnerabilidades para implementar kits legítimos de desarrollo de software (SDK) o arreglar aplicaciones para obtener ingresos pasivos a través de acciones de redes o representantes residenciales», dijo Zibin Zhang, Yiheng An, Chao Lei y Haozhe Zhang, un investigador de 42 Palo Alto Reds, en un informe técnico.

«Este método para generar ingresos pasivos es particularmente sigiloso. Imite la estrategia de monetización utilizada por los desarrolladores de aplicaciones legítimos que eligen SDK en lugar de mostrar anuncios tradicionales. Esta es una elección intencional que protege la experiencia del usuario y mejora la retención de aplicaciones».

La compañía de ciberseguridad dijo que los atacantes han estado investigando instancias de Geoserver expuestas a Internet desde al menos a principios de marzo de 2025, y están aprovechando el acceso para eliminar ejecutables personalizados de los servidores hostiles. La carga útil se distribuye a través de una instancia privada de un servidor de intercambio de archivos utilizando Transf.Sh, en lugar de un servidor web HTTP tradicional.

Las aplicaciones utilizadas en la campaña están destinadas a volar bajo el radar con una intensidad mínima de recursos, pero tienen la intención de monetizar en secreto el ancho de banda de Internet de las víctimas sin la necesidad de distribuir malware personalizado. El binario escrito en DART está diseñado para interactuar con servicios de ingresos pasivos legítimos y utiliza recursos de dispositivos cuidadosamente para actividades como el intercambio de ancho de banda.

Ciberseguridad

Este enfoque es ventajoso para todas las partes involucradas, ya que los desarrolladores de aplicaciones se les paga a cambio de la integración de características y los ciberdelincuentes se benefician del ancho de banda no utilizado utilizando canales aparentemente inofensivos que no elevan la bandera roja.

«Una vez que se ejecuta, el ejecutable funciona en secreto en segundo plano, monitoreando los recursos del dispositivo y comparte ilegalmente el ancho de banda de la víctima siempre que sea posible», dijo la Unidad 42. «Esto crea ingresos pasivos para el atacante».

Los datos de telemetría recopilados por la compañía muestran que hay más de 7.100 instancias de Geoserver expuestas públicamente en 99 países, con China, Estados Unidos, Alemania, el Reino Unido y Singapur ganando los cinco mejores lugares.

«Esta campaña en curso ilustra una evolución significativa en cómo los enemigos monetizan los sistemas comprometidos», dijo la Unidad 42. «La estrategia central del atacante se centra en el sigilo y la monetización sostenida en lugar de la explotación agresiva de los recursos. Este enfoque respalda la generación de ingresos modestos a largo plazo sobre tecnologías fácilmente detectables».

Las divulgaciones se producen cuando explotamos vulnerabilidades de seguridad conocidas para elaborar en detalle la columna vertebral de la infraestructura que alimenta una gran botnet IoT llamada Polardege, incluidos los firewalls y enrutadores de grado empresarial, las cámaras IP y los teléfonos VoIP. Actualmente se desconoce su propósito exacto, pero está claro que Botnets no se usa para escaneos de masa indiscriminados.

Luego se abusa del acceso inicial y deja una puerta trasera TLS personalizada basada en TLS MBED que promueve el comando y el control encriptado, la limpieza de registros y las actualizaciones de infraestructura dinámica. Las puertas traseras se implementan comúnmente en puertos de alto nivel, tal vez como una forma de evitar los rangos de escaneo de redes y monitoreo defensivo tradicionales.

Polarradege muestra características adaptadas a la red de Relé Operacional (ORB), con la plataforma de gestión de la superficie de ataque que muestra que la campaña comenzó a junio de 2023, alcanzando alrededor de 40,000 dispositivos activos a partir de este mes. Más del 70% de las enfermedades infecciosas están dispersas por Corea del Sur, Estados Unidos, Hong Kong, Suecia y Canadá.

«Los orbes son nodos de salida comprometidos que reenvían el tráfico para llevar a cabo compromisos o ataques adicionales en nombre de los actores de amenazas», dijo la investigadora de seguridad Himaha Mamam. «Lo que hace que las orbes sean tan valiosas para los atacantes es que no tienen que hacerse cargo de las funciones centrales del dispositivo. Si bien el dispositivo continúa funcionando correctamente, puede transmitir en silencio el tráfico en segundo plano, con poca detección del propietario o ISP».

En los últimos meses, las vulnerabilidades en proveedores como Draytek, TP-Link, Raisecom y Cisco han impregnado a los malos actores y están siendo objetivo de implementar la variante Mirai Botnet Codename Gayfemboy, sugiriendo una expansión de la gama objetivo.

«La campaña gay de Fenboy abarca múltiples países, incluidos Brasil, México, Estados Unidos, Alemania, Francia, Suiza, Israel y Vietnam», dijo Fortinet. «Sus objetivos también cubren una amplia gama de sectores, que incluyen fabricación, tecnología, construcción, medios y comunicaciones».

Gayfemboy puede apuntar a una variedad de arquitecturas de sistemas, incluidas ARM, AARCH64, MIPS R3000, PowerPC e Intel 80386. Tiene cuatro características principales integradas.

Escucha. Rastree hilos y procesos mientras incorpora la persistencia y las técnicas de evasión de sandbox Watchdog. Esto intenta unirse al atacante del puerto UDP 47272. Esto utiliza protocolos UDP, TCP e ICMP para iniciar un ataque DDoS, permitiendo el acceso a la puerta trasera conectando a un servidor remoto y acceso a la puerta trasera utilizando un servidor remoto si está recibiendo comandos, si está recibiendo comandos Killise.

«Gayfemboy hereda los elementos estructurales de Mirai, pero introduce cambios notables que mejoran tanto la complejidad como la capacidad de evitar la detección», dijo el investigador de seguridad Vincent Li. «Esta evolución refleja la creciente sofisticación del malware moderno y refuerza la necesidad de una estrategia de defensa proactiva e impulsada por la inteligencia».

Evaluación de riesgos de seguridad de identidad

Los hallazgos también coinciden con una campaña de criptojacking llevada a cabo por un actor de amenaza llamado Ta-Natalstatus, que se dirige a los servidores Redis expuestos a entregar mineros de criptomonedas.

El ataque esencialmente implica escanear un servidor Redis no autorizado en el puerto 6379, luego emite una configuración legítima, establecer y guardar comandos para deshabilitar Selinux, realizar evasión de defensa, bloquear las conexiones externas al puerto Redis y bloquear las conexiones externas al puerto Redis para evitar que el acceso rival use llegadas conflictivas de conflictos.

También implementa scripts para instalar herramientas como MassCan y PNSCan, luego invoca un comando como «MassCan -Shard» para escanear Internet en busca de instancias sensibles de Redis. El último paso es establecer la persistencia a través de trabajos de cron por hora y comenzar el proceso minero.

La compañía de ciberseguridad Cloudsek dijo que la actividad fue una evolución de una campaña de ataque revelada por Trend Micro en abril de 2020, empacando nuevas características para acomodar características como RootKit para ocultar procesos maliciosos y modificar las marcas de tiempo de archivos para engañar al análisis forense.

«Al cambiar el nombre de binarios para sistemas como PS y TOP a PS. Originales y reemplazándolos con envoltorios maliciosos, filtran su malware (httpgd) de la salida. Los administradores que buscan menores no lo ven usando herramientas estándar», dijo el investigador Abhishek Mathew. «Cambian el nombre de Curl y Wget a CD1 y WD1. Esta es una manera simple pero excelente de evitar los productos de seguridad que monitorean descargas maliciosas que han sido lanzadas específicamente por estos nombres de herramientas comunes».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMeta socio con MidJourney con modelos de imagen y video de IA
Next Article La inversión Intel masiva de la administración Trump proviene de subvenciones ya otorgadas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.