Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

El Reino Unido FCA trabajará con Nvidia para que los bancos experimenten con AI

Operai es una cuenta de chatgpt utilizada por grupos de piratas informáticos en Rusia, Irán y China

Lograr la comercialización de la fusión en Europa

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Nuevos dispositivos Pumabot Botnet Target Linux IoT para robar credenciales de SSH y criptografía de minas
Identidad

Nuevos dispositivos Pumabot Botnet Target Linux IoT para robar credenciales de SSH y criptografía de minas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 28, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de mayo de 2025Ravi LakshmananSeguridad de IoT/criptomoneda

botnet de Pumabot

Los dispositivos integrados de Internet de las cosas (IoT) basado en Linux se han convertido en el objetivo de una nueva botnet llamada Pumabot.

La botnet escrita en GO está diseñada para llevar a cabo ataques de fuerza bruta en instancias SSH para expandir el tamaño y la escala y proporcionar malware adicional a los hosts infectados.

«El malware no escanea Internet, sino que recupera una lista de objetivos de un servidor de comando y control (C2) y obliga a las credenciales de SSH a obligarlos a forzarlos», dijo DarkTrace en un análisis compartido con Hacker News. «Cuando se obtiene el acceso, recibe un comando remoto y establece persistencia utilizando el archivo de servicios del sistema».

El malware Botnet está diseñado para obtener el acceso inicial mejorando con éxito las credenciales de SSH en una lista de direcciones IP cosechadas con puertos SSH abiertos. La lista de direcciones IP al objetivo se obtiene de un servidor externo («ssh.ddos-cc (.) Org»).

Ciberseguridad

Como parte de un intento de fuerza bruta, el malware realiza varias comprobaciones para determinar si el sistema es apropiado y no un honeypot. Además, muestra intentos de verificar la presencia de la cadena «Pumatronix», el fabricante de sistemas de vigilancia y cámara de tráfico, y específicamente soltero o excluirlos.

El malware luego recopila información básica del sistema y la excluye en el servidor C2, luego establece la persistencia y ejecuta comandos recibidos del servidor.

«El malware está tratando de escribirse a /lib /redis y disfrazarse en un archivo de sistema Redis legítimo», dice DarkTrace. «A continuación, cree un servicio de Systemd permanente en/etc/systemd/System. Esto es redis.service o mysqi.service (señala la ortografía del capital i) dependiendo de lo que esté codificado en malware».

Esto dará la impresión de que el malware es benigno y sobrevivirá al reinicio. Dos de los comandos ejecutados por Botnet son «XMRIG» y «NetworkXM», lo que indica que los dispositivos comprometidos se están utilizando para extraer ilegalmente la criptomoneda.

Sin embargo, el comando se invoca sin especificar una ruta completa. Este es un aspecto que indica que es probable que la carga útil sea descargada o desempaquetada en otro lugar del host infectado. Darktrace dijo que el análisis de la campaña reveló otros binarios relacionados que se dice que se implementan como parte de una campaña más amplia.

Ddaemon obtiene el binario «NetworkXM» en «/usr/src/bao/networkxm» y el binario «networkxm» en el script shell «installx.sh» networkxm «.». Pet Otro script de shell «jc.sh» desde lusyn (.) xyz, permitiendo que todos los niveles de acceso lean, escriban y ejecuten, ejecuten la escritura y permitan claros de la historia de BASH. Pam_unix.so actúa como un rootkit que roba credenciales al interceptar inicios de sesión exitosos y escribirlas en un archivo. Esto se usa para monitorear el archivo «Con.txt» que se mueve a «/usr/bin/», luego representa el contenido del mismo servidor.

Ciberseguridad

Dado que la función SSH Brute Force en Botnet Malware proporciona una funcionalidad similar a Worm, los usuarios deben revisar el archivo de aprobación_keys para auditar el sistema auditable de manera regular, especialmente los intentos fallidos de Rolgy. X-API-KEY: Jieruidashabi.

«Las botnets representan una amenaza SSH permanente basada en GO que aprovecha los sistemas comprometidos con herramientas automatizadas, credenciales y de Linux nativas.

«Demuestra su intención de imitar binarios legales (por ejemplo, Redis), Systemd de abuso por persistencia e incrustar la lógica de huellas dactilares para evitar la detección en honeypots y entornos restringidos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEstados Unidos suspende la visa de nueva estudiante: lo que significa y quién la afectará | Noticias de Donald Trump
Next Article Atomic Canyon quiere convertirse en chatgut para la industria nuclear
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Operai es una cuenta de chatgpt utilizada por grupos de piratas informáticos en Rusia, Irán y China

junio 9, 2025

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

El Reino Unido FCA trabajará con Nvidia para que los bancos experimenten con AI

Operai es una cuenta de chatgpt utilizada por grupos de piratas informáticos en Rusia, Irán y China

Lograr la comercialización de la fusión en Europa

Resolución biométrica para resolver violaciones de datos

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.