Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El actor amenazante Mimo despliega los mineros criptográficos y el proxyware dirigido a Magento y Dockers
Identidad

El actor amenazante Mimo despliega los mineros criptográficos y el proxyware dirigido a Magento y Dockers

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 23, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

23 de julio de 2025Ravi LakshmananMalware/criptomoneda

Mineros criptográficos y proxyware

Los actores de amenaza detrás de la explotación de las instancias vulnerables del Sistema de Gestión de Contenido de Cabricade (CMS) han cambiado sus tácticas a las instancias de Docker objetivo que fueron malentendidos como CMS Magento.

Esta actividad se atribuye a los actores de amenaza rastreados como MIMO (también conocido como HEZB). Tiene una larga historia de aprovechar fallas de seguridad N-Day en varias aplicaciones web para implementar mineros de criptomonedas.

«Si bien la principal motivación de MIMO continúa siendo financieramente a través de la minería de criptomonedas y la monetización de ancho de banda, el refinamiento reciente de las operaciones sugiere una preparación potencial para actividades criminales más ventajosas», dijo Datadog Security Labs en un informe publicado esta semana.

CVE-2025-32432 Explotación de MIMO, fallas de seguridad críticas de CMS, fallas de seguridad críticas para criptomonedas y camionetas proxy fueron documentados por Sekoia en mayo de 2025.

Ciberseguridad

La cadena de ataque recientemente observada asociada con los actores de amenaza incluye el abuso de una vulnerabilidad indecisa de PHP-FPM en la instalación del comercio electrónico de Magento para obtener acceso inicial y usarlo para soltar GSocket, una herramienta legítima de prueba de penetración de código abierto, para establecer un acceso permanente a los huéspedes del huésped.

«El vector de acceso inicial es la inyección de comando PHP-FPM a través del complemento Magento CMS, lo que indica que MIMO tiene múltiples capacidades de exploits más allá del comercio adversario previamente observado», dijeron los investigadores Ryan Simon, Greg Foss y Matt Muir.

Para evitar la detección, los binarios de GSocket se plantean como hilos legítimos o administrados por el núcleo y se fusionan con otros procesos que pueden ejecutarse en el sistema.

Otra técnica notable empleada por los atacantes es usar cargas útiles en memoria usando memfd_create () para invocar un cargador binario ELF llamado «4L4MD4R» sin dejar trazas en el disco. El cargador es responsable de implementar el minero proxyware iproyal y el minero XMRIG en máquinas que comprometieron, no antes de modificar el archivo «/etc/ld.so.preload».

La distribución de mineros y proxyware destaca dos enfoques amplios adoptados por MIMO para maximizar las ganancias financieras. Un flujo de generación de ingresos claro asegura que los recursos de la CPU de la máquina comprometida sean secuestrados para extraer criptomonedas, mientras que el ancho de banda de Internet no utilizado de la víctima está monetizado para servicios de delegación de viviendas ilegales.

«El uso de proxyware que normalmente consume una CPU mínima permite que las operaciones de sigilo eviten la detección de monetización adicional, incluso si el uso de recursos de los mineros criptográficos está ranurado», dijeron los investigadores. «Esta monetización de niveles múltiples también aumenta la resiliencia. Incluso si se detectan y eliminan los mineros criptográficos, los componentes proxy pueden permanecer sin darse cuenta y garantizar los ingresos continuos de los actores de amenazas».

Ciberseguridad

Datadog dijo que los actores de amenaza que abusan de conceptos erróneos de las instancias de Docker que están disponibles públicamente para generar nuevos contenedores también han observado a los actores de amenaza cuyos comandos maliciosos se ejecutan para recuperar y ejecutar cargas adicionales de servidores externos.

El malware modular escrito en GO está equipado con la capacidad de lograr la persistencia, realizar operaciones de E/S del sistema de archivos, terminar procesos y realizar la ejecución en memoria. También actúa como un gotero para GSocket e Iproyal e intenta propagarse a otros sistemas a través de ataques de fuerza bruta SSH.

«Esto demuestra la voluntad no solo de los proveedores de CMS sino de los actores de amenaza de comprometerse con diversos servicios para lograr sus objetivos», dijo Datadog.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa estrategia de IA de Trump intercambiará barandillas por el crecimiento racial con China
Next Article Ex expertos en Y Combinator, A16Z tienen una cumbre solo por invitación para los fundadores
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.