Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Los hackers de Mimo explotan CVE-2025-32432 en crack CMS para implementar criptominer y proxyware
Identidad

Los hackers de Mimo explotan CVE-2025-32432 en crack CMS para implementar criptominer y proxyware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 28, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de mayo de 2025Ravi LakshmananJacking/vulnerabilidad

Se ha observado que los actores de amenaza de motivación financiera aprovechan los defectos recientemente revelados en la ejecución de código remoto para influir en los sistemas de gestión de contenido artesanal (CMS) e implementar múltiples cargas útiles, incluidos los mineros de criptomonedas, cargadores conocidos como cargadores MIMO y proxyware residencial.

La vulnerabilidad en cuestión es CVE-2025-32432, una falla de gravedad máxima en el CMS de la artesanía parcheado en las versiones 3.9.15, 4.14.15 y 5.6.17. La existencia del defecto de seguridad fue revelada por primera vez en abril de 2025 por el Orange Cyber ​​Defense Sense Post.

Según un nuevo informe publicado por Sekoia, la amenaza detrás de la campaña armó CVE-2025-32432 para obtener acceso no autorizado al sistema objetivo y implementar un shell web para permitir un acceso remoto permanente.

Ciberseguridad

El shell web se usa para descargar y ejecutar scripts de shell («4l4md4r.sh») desde un servidor remoto usando curl, wget o la biblioteca de python urllib2.

«En lo que respecta al uso de Python, los atacantes importan la biblioteca de Urllib2 bajo el FBI de alias. Esta elección inusual de nombres puede ser una referencia deliberada, tal vez una lengua asentir a la agencia federal de los Estados Unidos.

«Esta convención de nombres puede servir como un indicador útil de detección, particularmente en el análisis de retrospectiva de la caza de amenazas o las actividades sospechosas de Python».

El script de shell primero verifica esa parte para indicadores o infecciones anteriores y desinstala cualquier versión de mineros de criptomonedas conocidos. También ofrece la carga útil para la siguiente etapa y termina todos los procesos XMRIG activos y otras herramientas de cifrado conflictivas antes de lanzar un binario ELF llamado «4L4MD4R».

Un archivo ejecutable conocido como MIMO Loader modifica el archivo «/etc/ld.so.preload» leído por el enlazador dinámico para ocultar la existencia de procesos de malware («alamdar.so»). El objetivo final del cargador es implementar el proxyware iproyal y el minero XMRIG en hosts comprometidos.

Esto permite a los actores de amenaza no solo abusar de los recursos del sistema para la minería ilegal de criptomonedas, sino también monetizar el ancho de banda de Internet de las víctimas para otras actividades maliciosas.

La actividad de la amenaza se atribuye a un conjunto de intrusiones llamado MIMO (también conocido como MIMO). Se cree que esto depende de una vulnerabilidad en Apache Log4J (CVE-2021-44228) antes de marzo de 2022. (CVE-2023-46604) se implementarán menores.

Ciberseguridad

El grupo de piratería observó la puesta en escena de ataques de ransomware en 2023 utilizando un stock basado en GO conocido como Mimus, una bifurcación del proyecto Mauricrypt de código abierto. Según un informe publicado por AhnLab en enero de 2024, en 2023.

Sekoia dijo que los esfuerzos de explotación provienen de la dirección IP turca («85.106.113 (.) 168») y revelaron evidencia de código abierto de que Mimo es un actor de amenaza ubicado físicamente en el país.

«El conjunto de intrusiones MIMO, identificado por primera vez a principios de 2022, se caracteriza por la explotación constante de vulnerabilidades destinadas a desplegar el cifrado criptográfico», dice la compañía francesa de seguridad cibernética. «La investigación continua confirma que MIMO permanece activo y operativo, y continúa explotando las vulnerabilidades recientemente reveladas».

«El corto plazo observado entre la publicación de CVE-2025-32432, la liberación de la prueba de concepto correspondiente (POC) y la adopción posterior por el conjunto de intrusiones refleja un alto nivel de respuesta y agilidad técnica».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCelebración de graduación e inauguración de FF15
Next Article El tribunal alemán rechaza la demanda climática de los agricultores peruanos contra RWE | Noticias de crisis climática
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025

Microsoft ayudará a CBI a desmantelar el centro de llamadas indio detrás de la estafa de asistencia técnica de Japón

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

¿Musk vs. Trump afectará la transacción de deuda de $ 5 mil millones de Xai?

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.