Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El malware basado en GO implementa Xmrig Miner en hosts de Linux a través de la explotación de la configuración de Redis
Identidad

El malware basado en GO implementa Xmrig Miner en hosts de Linux a través de la explotación de la configuración de Redis

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 20, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de mayo de 2025Ravi LakshmananLinux/Cryptojacking

Malware basado en Go

Los investigadores de ciberseguridad están dirigiendo su atención a una nueva campaña de criptojacking de Linux dirigido a los servidores Redis de acceso público.

La actividad maliciosa se llama Redisraider y Codename por Datadog Security Labs.

«Redisraider escanea agresivamente la porción aleatoria del espacio IPv4 y utiliza comandos legítimos de configuración de Redis para ejecutar trabajos cron maliciosos en sistemas vulnerables», dijeron los investigadores de seguridad Matt Muir y Frederic Baguerin.

El objetivo final de la campaña es eliminar la carga útil principal basada en GO, que es responsable de desbloquear mineros XMRIG en sistemas comprometidos.

Esta actividad implica el uso de un escáner a medida para identificar servidores públicos de Redis en Internet y emitir comandos de información para determinar si la instancia se ejecuta en un host de Linux. Si resulta ser cierto, el algoritmo de escaneo explota el comando establecer de Redis para inyectar el trabajo cron.

Ciberseguridad

El malware luego usa el comando de configuración para cambiar el directorio de trabajo Redis a «/etc/cron.d», escribe un archivo de base de datos llamado «Apache» a la ubicación y ejecuta un script de shell que el programador CRON selecciona periódicamente y está codificado con Base64.

La carga útil esencialmente actúa como un gotero para una versión a medida de XMRIG, propagando malware a otras instancias de Redis, ampliando efectivamente su alcance y escala.

«Además del criptojacking del lado del servidor, la infraestructura de Redisraider también alojó Monero Miner basado en la web, permitiendo una estrategia de generación de ingresos multifacética», dijo el investigador.

«La campaña incorpora mediciones anti-ricas sutiles, como la configuración de tiempo a tiempo corto (TTL) y los cambios de configuración de la base de datos, minimizando la detección y obstaculizando el análisis post-hoc».

Esta divulgación ocurre cuando Guardz revela los detalles de una campaña objetivo que utiliza el protocolo de autenticación heredado para Microsoft Entra IDS para cuentas de fuerza bruta. Se ha encontrado que las actividades observadas entre el 18 de marzo y el 7 de abril de 2025 utilizan BAV2OPC (abreviatura de «Autenticación básica versión 2 – Calificación de contraseña del propietario de los recursos») para evitar defensas como la autenticación multifactor (MFA) y el acceso condicional.

«El seguimiento y la investigación revelan intentos sistemáticos de explotación que utilizan las restricciones de diseño inherentes de BAV2ROPC que van más allá de las arquitecturas de seguridad modernas», dijo Elli Shlomo, jefe de investigación de seguridad de Guardz. «Los actores de amenaza detrás de esta campaña han mostrado una comprensión profunda del sistema de identidad».

Se dice que los ataques se originaron principalmente en Europa del Este y la región de Asia-Pacífico, y están dirigidos principalmente a las cuentas de administrador utilizando puntos finales de autenticación heredados.

«Aunque los usuarios normales recibieron la mayoría de los intentos de autenticación (50,214), las cuentas de administración y los buzones compartidos apuntan a un patrón específico, con cuentas de administración que toman 9,847 intentos con 432 IP en ocho horas, lo que sugiere un promedio de 22.79 intentos y 1,230.87 intentos por IP», dijo la compañía.

Ciberseguridad

«Esto ilustra una campaña de ataque altamente automatizada y concentrada diseñada específicamente para comprometer las cuentas privilegiadas mientras se mantiene una superficie de ataque más amplia contra los usuarios normales».

Esta no es la primera vez que se han abusado de los protocolos heredados debido a actividades maliciosas. En 2021, Microsoft reveló una campaña masiva de compromiso de correo electrónico comercial (BEC) que utiliza BAV2ROPC e IMAP/POP3 para evitar MFA y eliminar los datos de correo electrónico.

Para mitigar el riesgo planteado por tales ataques, recomendamos bloquear la autenticación heredada a través de políticas de acceso condicional, deshabilitar BAV2OPC y desactivar la autenticación SMTP con intercambios en línea si no está en uso.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLograr la computación cuántica a escala comercial
Next Article Allianz Stadium y Twickenham lanzarán «El tiempo extra»
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.