Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

JP Morgan no quiere pagar los costos legales del fundador de Frank, Charlie Jarvis

El jurado afirma que Apple le debe a Masimo 634 millones de dólares por infracción de patente

Disney y YouTube TV llegan a un acuerdo para solucionar los cortes de luz

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La interfaz JDWP expuesta conduce a la minería criptográfica, y Hpingbot se dirige a la SSH de DDO
Identidad

La interfaz JDWP expuesta conduce a la minería criptográfica, y Hpingbot se dirige a la SSH de DDO

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 5, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los actores de amenaza arman las interfaces del Protocolo de alambre de depuración Java (JDWP) expuesto para obtener capacidades de ejecución de código e implementar mineros de criptomonedas a hosts comprometidos.

«Los atacantes pueden usar versiones modificadas de XMRIG en configuraciones codificadas» para evitar argumentos sospechosos de línea de comandos que a menudo son marcados por los defensores «, dijeron los investigadores de Wiz Yaara Shriki y Gili Tikochinski en un informe publicado esta semana.

La compañía de seguridad en la nube, adquirida por Google Cloud, dijo que ha observado actividad contra los servidores Honeypot que ejecuta TeamCity, así como los servidores Honeypot que ejecutan herramientas populares de integración continua y entrega continua (CI/CD).

JDWP es un protocolo de comunicación utilizado en Java para fines de depuración. JDWP permite a los usuarios aprovechar el depurador para trabajar en la misma computadora o en una computadora remota, en un proceso diferente, aplicación Java o una computadora remota.

Sin embargo, dado que JDWP no tiene una autenticación o un mecanismo de control de acceso, exponer los servicios a Internet abre nuevos vectores de ataque que los atacantes pueden explotar como puntos de entrada, dándoles un control total sobre los procesos de Java en ejecución.

En pocas palabras, se pueden usar conceptos erróneos para inyectar y ejecutar cualquier comando para establecer persistencia y, en última instancia, ejecutar una carga útil maliciosa.

Ciberseguridad

«En la mayoría de las aplicaciones Java, JDWP no está habilitado de forma predeterminada, pero se usa comúnmente en entornos de desarrollo y depuración», dice Wiz. «Muchas aplicaciones populares inician automáticamente un servidor JDWP cuando se ejecuta en modo de depuración. En muchos casos, si está expuesto de manera inapropiada a las vulnerabilidades de ejecución de código remoto (RCE), sin revelar el riesgo para el desarrollador».

Algunas de las aplicaciones que pueden iniciar un servidor JDWP en modo de depuración incluyen TeamCity, Jenkins, Selenium Grid, Elasticsearch, Quarkus, Spring Boot y Apache Tomcat.

Los datos de Greynoise muestran más de 2.600 direcciones IP que escanean los puntos finales JDWP en las últimas 24 horas, de las cuales más de 1,500 direcciones IP se clasifican como maliciosas y 1.100 direcciones IP se clasifican como sospechosas. La mayoría de estas direcciones IP provienen de China, Estados Unidos, Alemania, Singapur y Hong Kong.

En los ataques observados por Wiz, los actores de amenaza aprovechan el hecho de que la máquina virtual Java (JVM) está escuchando una conexión de depuración en el puerto 5005 y comienza a escanear puertos JDWP en Internet. En la siguiente fase, se envía una solicitud de apretón de manos JDWP para verificar si la interfaz está activa y establecer una sesión JDWP.

Una vez que el servicio se expone y confirma que es interactivo, el atacante ejecuta un comando curl y se mueve para obtener y ejecutar un script de shell dropper que realiza un conjunto de acciones,

Drop Versiones modificadas de XMRIG Miner para la arquitectura del sistema adecuada de un servidor externo («Atarmcorner (.) Mundo») que mata a mineros en conflicto o cualquier procesamiento de CPU alto.

«Open Source XMRIG ofrece la conveniencia de personalizaciones simples para atacantes, lo que implicó eliminar toda la lógica de análisis de la línea de comando y codificar la configuración», dijo Wiz. «Este ajuste no solo simplifica la implementación, sino que también permite que la carga útil imite el proceso de logotación original más persuasivo».

Aparece una nueva botnet Hppbot

NSFOCUS revelará en detalle el nuevo malware basado en GO en rápida evolución llamado Hingbot, que se dirige a los sistemas Windows y Linux, y como se pueden implementar en botnets que pueden lanzar ataques distribuidos (DDoS) utilizando HPing3, HPing3 para elaborar FreelAbailable para la elaboración de la creación.

Un aspecto notable del malware es que, a diferencia de otros troyanos que generalmente se derivan de familias de malware de botnet conocidas como Mirai y Gafgyt, Hpingbot es un stock completamente nuevo. Desde al menos el 17 de junio de 2025, se han emitido cientos de instrucciones de DDoS, con Alemania, Estados Unidos y Turquía son sus principales objetivos.

«Esta es una nueva familia de botnets construidos desde cero, que demuestra potentes capacidades de innovación y eficiencia cuando se utiliza los recursos existentes, como distribuir cargas a través del almacenamiento de texto en línea y la plataforma compartida Pastebin, o el lanzamiento de los ataques DDoS utilizando la herramienta de prueba de red HPing3.

Ciberseguridad

HPingBot utiliza principalmente una configuración SSH débil propagada por módulos independientes que realizan ataques con contraseña para obtener acceso inicial al sistema.

La presencia de comentarios de depuración alemanes en el código fuente puede indicar que la última versión puede estar bajo prueba. En pocas palabras, la cadena de ataque implica usar el Pastevin como un resolución de muertos para señalar la dirección IP («128.0.118 (.) 18»). Esto se usa para descargar scripts de shell.

Este script se utiliza para detectar la arquitectura de la CPU del host infectado, terminar la versión ya en funcionamiento del caballo troyano y obtener la carga útil principal responsable de iniciar un ataque de inundación DDoS a través de TCP y UDP. Hpingbot está diseñado para establecer la persistencia y los rastros de infección al limpiar el historial de comando.

En un giro interesante, se ha observado que el atacante proporciona otro componente DDOS basado en GO usando un nodo controlado por HPingBot. Esto llama a la funcionalidad de ataque de inundación incorporada basada en los protocolos UDP y TCP que usan pastebin y HPIGS3 mientras dependen del mismo comando y control (C2) sever.

Otro aspecto que vale la pena mencionar es que, si bien la versión de Windows no puede iniciar un ataque DDoS usando HPing3, la herramienta está instalada utilizando el comando Linux «APT -Y Install», la capacidad del malware para abandonar y ejecutar cargas útiles adicionales sugiere que los actores de amenaza podrían convertirse en una red disruptiva de servicios.

«Vale la pena señalar que la versión de Windows de HPingbot no puede llamar directamente a HPing3 para lanzar un ataque DDoS, pero su actividad es frecuente, lo que indica que los atacantes tienen más probabilidades de enfocarse no solo en el lanzamiento de DDoS, sino también en la capacidad de descargar y ejecutar cargas útiles arbitrarias».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa terapia con células madre de mascotas listas puede llegar
Next Article Taiwán NSB advierte al público sobre los riesgos de que los datos reintroducen a Tiktok, Waibo y los lazos chinos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

RondoDox explota servidores XWiki sin parches para atraer más dispositivos a la botnet

noviembre 15, 2025

Cinco estadounidenses se declaran culpables de ayudar a trabajadores informáticos norcoreanos a entrar en 136 empresas

noviembre 15, 2025

Los piratas informáticos norcoreanos convierten el servicio JSON en un canal encubierto de entrega de malware

noviembre 14, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

JP Morgan no quiere pagar los costos legales del fundador de Frank, Charlie Jarvis

El jurado afirma que Apple le debe a Masimo 634 millones de dólares por infracción de patente

Disney y YouTube TV llegan a un acuerdo para solucionar los cortes de luz

RondoDox explota servidores XWiki sin parches para atraer más dispositivos a la botnet

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.