Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » La campaña de criptojacking explora la API DevOps utilizando herramientas preparadas de GitHub
Identidad

La campaña de criptojacking explora la API DevOps utilizando herramientas preparadas de GitHub

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 2, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad descubren nuevas campañas de criptomonedas de criptomonedas dirigidas a servidores web de DevOps accesibles públicamente como Docker, Gitea, Hashicorp Cónsul y Nomad, e ilegalmente mina la criptomoneda.

Wiz, una compañía de seguridad en la nube que rastrea las actividades bajo el nombre Jinx-0132, dijo que los atacantes están aprovechando una amplia gama de conceptos erróneos y vulnerabilidades conocidos para proporcionar cargas útiles para los mineros.

«En particular, esta campaña marca lo que creemos que es el primer caso publicado de conceptos erróneos nómadas que se utilizan mal como vectores de ataque salvaje», dijeron los investigadores Giri Tikochinsky, Daniel Aminov y Merab Barr en un informe compartido con Hacker News.

Lo que hace que estos ataques se destaquen aún más es que los malos actores descargan las herramientas necesarias directamente desde el repositorio de GitHub, en lugar de usar su propia infraestructura para fines de puesta en escena. El uso de herramientas preparadas se ve como un intento deliberado de nublar los esfuerzos de atribución.

Se dice que Jinx-0132 se comprometió en un caso nómada que administra cientos de clientes que cuestan decenas de miles de dólares al mes, dados los recursos totales de CPU y RAM. Esto también ayuda a resaltar la potencia informática que impulsa la actividad de criptojacking.

Ciberseguridad

Vale la pena mencionar que la explotación de la API de Docker es un lanzador conocido para tales ataques. La semana pasada, Kaspersky reveló que los actores de amenaza apuntan a instancias de API de Docker mal conformados y hacen que se unan a las botnets de minería de criptomonedas.

Gire los contenedores que montan los sistemas de archivos de host de instancia de la API de Docker expuesto que abren la puerta para ejecutar código malicioso al girar contenedores o invocando puntos finales de Docker estándar como «/contenedores/crereve» o «/contenedores/{id}/inicio» para iniciar imágenes de criptomonedas.

Wiz dijo que los actores de amenaza también están aprovechando las vulnerabilidades de Gitea (por ejemplo, CVE-2020-14144) o los conceptos erróneos de Gitea, una solución ligera de código abierto para alojar repositorios de GIT, para obtener andamios tempranos para los objetivos.

Específicamente, si un atacante puede acceder a un usuario existente con permiso para crear un gancho GIT, si está ejecutando la versión 1.4.0 o la página de instalación permanece desbloqueada, se sabe que una instancia pública de Gitea es vulnerable a la ejecución de código remoto (es decir, install_lock = false).

Del mismo modo, Hashicorp Cónsul puede allanar el camino para la ejecución del código arbitrario si el sistema no está configurado correctamente y los usuarios con acceso remoto al servidor pueden registrar servicios y definir las verificaciones de salud.

«La campaña organizada por Jinx-0132 agregó una verificación maliciosa de que abusó de esta habilidad y en realidad ejecutó un software minero», dice Wiz. «Jinx-0132 agrega múltiples servicios con nombres aparentemente aleatorios que realmente están destinados a descargar y ejecutar la carga útil XMRIG».

También se ha observado que Jinx-0132 explota la falsa oscuridad en la API de Nomad Server publicada para crear múltiples empleos nuevos en hosts comprometidos responsables de descargar y ejecutar la carga útil XMRIG Miner de Github. Los ataques dependen del hecho de que Nomad no es inseguro para crear y ejecutar estos trabajos.

«Esta configuración predeterminada significa efectivamente que el acceso ilimitado a la API del servidor puede expuestos a la funcionalidad de ejecución del código remoto (RCE) del servidor en sí y todos los nodos conectados», dice Wiz.

Según los datos de Shodan, hay más de 5.300 servidores cónsul expuestos y más de 400 servidores nómadas expuestos en todo el mundo. La mayor parte de la exposición se concentra en China, Estados Unidos, Alemania, Singapur, Finlandia, los Países Bajos y el Reino Unido.

Los atacantes explotan los sistemas Webui abiertos expuestos a Internet para ejecutar menores

Esta divulgación se produce cuando SYSDIG descubre detalles sobre campañas de malware que se dirigen a Linux y Windows aprovechando el sistema incomprendido que aloja que abre WebUI para cargar la inteligencia artificial (IA), los scripts de Python y, en última instancia, proporcionan mineros de criptomonedas.

«La exposición a Internet permitió a cualquiera ejecutar comandos sobre sus sistemas. Un atacante de error peligroso es un error peligroso que está escaneando activamente», dijeron los investigadores de seguridad Miguel Hernández y Alessandra Rizzo en un informe compartido con la publicación.

«Cuando los atacantes descubren un sistema de entrenamiento expuesto, han comenzado a usar Open WebUI Tool, un sistema de complementos utilizado para mejorar la funcionalidad de LLM. OpenWebui le permite cargar scripts de Python para extender la funcionalidad.

Según SYSDIG, el código Python está diseñado para descargar y ejecutar mineros de criptomonedas como T-Rex y XMRIG, creando un servicio Systemd para persistencia y uso de Discord Webhook para Comando y Control (C2). El malware también incluye bibliotecas como ProcessShider y Argvhider, que oculta el proceso de minería en los sistemas Linux y actúa como una táctica de evasión de defensa.

Ciberseguridad

En los sistemas de Windows comprometidos, los ataques proceden a lo largo de una línea similar, pero también requieren la implementación del Kit de Desarrollo Java (JDK) para ejecutar el archivo JAR («Application-Ref.jar»). El archivo JAR, de su parte, actúa como un cargador basado en Java que ejecuta la carga útil de JAR secundaria.

La cadena de ataque culmina en la ejecución de dos archivos «int_d.dat» e «int_j.dat» que están equipados para robar credenciales relacionadas con inconsistencias y extensiones de billetera de criptomonedas configuradas en Google Chrome.

Sysdig dijo que hay más de 17,000 instancias de webui abiertas accesibles a través de Internet. Sin embargo, no está claro cuántas otras debilidades de seguridad son realmente malinterpretadas o susceptibles a ellas.

«Los conceptos erróneos accidentales de los sistemas como Open WebUI expuestos a Internet siguen siendo un problema grave», dijeron los investigadores. «Los atacantes se dirigieron a los sistemas Linux y Windows, incluidas las versiones de Windows, incluidas las sofisticadas técnicas de inftealista y evasión».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleElon Musk dice que Xchat se está implementando en todo, pero quedan preguntas sobre su presunta seguridad
Next Article Texasville faculta a las juntas universitarias para reestructurar el plan de estudios
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.