Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Podrá la economía creadora sobrevivir a la avalancha de IA?

Bill Gurley dice que lo peor que puedes hacer por tu carrera en este momento es ir a lo seguro.

El presidente Trump dice que Netflix enfrentará «consecuencias» si no despide a la directora Susan Rice

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Nuevos dispositivos Pumabot Botnet Target Linux IoT para robar credenciales de SSH y criptografía de minas
Identidad

Nuevos dispositivos Pumabot Botnet Target Linux IoT para robar credenciales de SSH y criptografía de minas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 28, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de mayo de 2025Ravi LakshmananSeguridad de IoT/criptomoneda

botnet de Pumabot

Los dispositivos integrados de Internet de las cosas (IoT) basado en Linux se han convertido en el objetivo de una nueva botnet llamada Pumabot.

La botnet escrita en GO está diseñada para llevar a cabo ataques de fuerza bruta en instancias SSH para expandir el tamaño y la escala y proporcionar malware adicional a los hosts infectados.

«El malware no escanea Internet, sino que recupera una lista de objetivos de un servidor de comando y control (C2) y obliga a las credenciales de SSH a obligarlos a forzarlos», dijo DarkTrace en un análisis compartido con Hacker News. «Cuando se obtiene el acceso, recibe un comando remoto y establece persistencia utilizando el archivo de servicios del sistema».

El malware Botnet está diseñado para obtener el acceso inicial mejorando con éxito las credenciales de SSH en una lista de direcciones IP cosechadas con puertos SSH abiertos. La lista de direcciones IP al objetivo se obtiene de un servidor externo («ssh.ddos-cc (.) Org»).

Ciberseguridad

Como parte de un intento de fuerza bruta, el malware realiza varias comprobaciones para determinar si el sistema es apropiado y no un honeypot. Además, muestra intentos de verificar la presencia de la cadena «Pumatronix», el fabricante de sistemas de vigilancia y cámara de tráfico, y específicamente soltero o excluirlos.

El malware luego recopila información básica del sistema y la excluye en el servidor C2, luego establece la persistencia y ejecuta comandos recibidos del servidor.

«El malware está tratando de escribirse a /lib /redis y disfrazarse en un archivo de sistema Redis legítimo», dice DarkTrace. «A continuación, cree un servicio de Systemd permanente en/etc/systemd/System. Esto es redis.service o mysqi.service (señala la ortografía del capital i) dependiendo de lo que esté codificado en malware».

Esto dará la impresión de que el malware es benigno y sobrevivirá al reinicio. Dos de los comandos ejecutados por Botnet son «XMRIG» y «NetworkXM», lo que indica que los dispositivos comprometidos se están utilizando para extraer ilegalmente la criptomoneda.

Sin embargo, el comando se invoca sin especificar una ruta completa. Este es un aspecto que indica que es probable que la carga útil sea descargada o desempaquetada en otro lugar del host infectado. Darktrace dijo que el análisis de la campaña reveló otros binarios relacionados que se dice que se implementan como parte de una campaña más amplia.

Ddaemon obtiene el binario «NetworkXM» en «/usr/src/bao/networkxm» y el binario «networkxm» en el script shell «installx.sh» networkxm «.». Pet Otro script de shell «jc.sh» desde lusyn (.) xyz, permitiendo que todos los niveles de acceso lean, escriban y ejecuten, ejecuten la escritura y permitan claros de la historia de BASH. Pam_unix.so actúa como un rootkit que roba credenciales al interceptar inicios de sesión exitosos y escribirlas en un archivo. Esto se usa para monitorear el archivo «Con.txt» que se mueve a «/usr/bin/», luego representa el contenido del mismo servidor.

Ciberseguridad

Dado que la función SSH Brute Force en Botnet Malware proporciona una funcionalidad similar a Worm, los usuarios deben revisar el archivo de aprobación_keys para auditar el sistema auditable de manera regular, especialmente los intentos fallidos de Rolgy. X-API-KEY: Jieruidashabi.

«Las botnets representan una amenaza SSH permanente basada en GO que aprovecha los sistemas comprometidos con herramientas automatizadas, credenciales y de Linux nativas.

«Demuestra su intención de imitar binarios legales (por ejemplo, Redis), Systemd de abuso por persistencia e incrustar la lógica de huellas dactilares para evitar la detección en honeypots y entornos restringidos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEstados Unidos suspende la visa de nueva estudiante: lo que significa y quién la afectará | Noticias de Donald Trump
Next Article Atomic Canyon quiere convertirse en chatgut para la industria nuclear
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Atacantes asistidos por IA comprometen más de 600 dispositivos FortiGate en 55 países

febrero 21, 2026

Anthropic lanza Claude Code Security, un análisis de vulnerabilidades impulsado por IA

febrero 21, 2026

CISA agrega dos fallas de cubo redondo activamente explotadas al catálogo KEV

febrero 21, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

¿Podrá la economía creadora sobrevivir a la avalancha de IA?

Bill Gurley dice que lo peor que puedes hacer por tu carrera en este momento es ir a lo seguro.

El presidente Trump dice que Netflix enfrentará «consecuencias» si no despide a la directora Susan Rice

La industria china de interfaces cerebro-computadora avanza

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.