Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»SOCO404 y Koske Malware Target Services en la nube con ataques de cifrado multiplataforma
Identidad

SOCO404 y Koske Malware Target Services en la nube con ataques de cifrado multiplataforma

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 25, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de julio de 2025Ravi LakshmananMalware/seguridad en la nube

Ataques de criptomonedas multiplataforma

Amenazing Hunter ofrece mineros de criptomonedas al revelar dos campañas de malware diferentes dirigidas a vulnerabilidades y conceptos erróneos en entornos en la nube.

El clúster de actividad de amenazas se llama Codo404 y Koske por las compañías de seguridad en la nube Wiz y Aqua, respectivamente.

SOCO404 «Se dirige a los sistemas Linux y Windows e implementa malware específico de plataforma», dijeron los investigadores de Wiz Maor Dokhanian, Shahar Dorfman y Avigayil Mechtinger. «Utilizan las máscaras para disfrazar las actividades maliciosas como procesos de sistemas legítimos».

Esta actividad se refiere al hecho de que las cargas útiles están integradas en páginas falsas de 404 HTML alojadas en sitios web construidos utilizando sitios de Google. El sitio falso fue derrotado por Google.

Wiz planteó la hipótesis de que esta campaña se observó previamente después del servicio Apache Tomcat con credenciales débiles, así como un Sensible Apache Struts y Atlassian Confluence Server utilizando SYSRV Botnet.

Ciberseguridad

También se ha encontrado que la última campaña se dirige a instancias de PostgreSQL de acceso público, con atacantes que abusan del servidor Apache Tomcat comprometido y alojan cargas útiles adaptadas a los entornos de Linux y Windows. Además, Hacked por los atacantes es un sitio web de transporte coreano legítimo para la entrega de malware.

Una vez que se obtiene el acceso inicial, la copia de PostgreSQL … Copiar desde un comando SQL programático se explota para ejecutar comandos de shell arbitrarios en el host y lograr la ejecución de código remoto.

«Parece que los atacantes detrás de SOCO404 están ejecutando escaneos automáticos de servicios expuestos con el objetivo de explotar los puntos de entrada accesibles», dijo Wiz. «El uso de una amplia gama de herramientas de ingreso, incluidas las utilidades de Linux, como WGET y Curl, y las herramientas nativas de Windows, como Certutil y PowerShell, destacan estrategias oportunistas».

En los sistemas Linux, el script de shell dropper se ejecuta directamente en la memoria, descargando y lanzando la siguiente carga útil de la etapa, al tiempo que sobrescribe los registros relacionados con CRON y WTMP, tomando medidas para terminar los mineros competidores, maximizar las ganancias financieras y limitar la visibilidad forense.

La carga útil que se ejecuta en la siguiente etapa es un binario que actúa como cargador para menores al contactar un dominio externo basado en el sitio de Google («www.fastsoco (.) Top»).

La cadena de ataque de Windows utiliza comandos después de la primera explosión para descargar y ejecutar binarios de Windows. Esto es similar a un cargador que incrusta los controladores Miner y Winring0.Sys, al igual que la contraparte de Linux.

Además, el malware intenta detener el servicio de registro de eventos de Windows y ejecuta un comando de autoexclusión para evitar la detección.

«Los atacantes no confían en un solo método o un sistema operativo, implementan herramientas o técnicas que pueden usarse en el entorno para lanzar una amplia gama de redes y entregar cargas útiles», dijo la compañía. «Este enfoque flexible es un sello distintivo de una amplia gama de campañas de cifrado automatizadas centradas en maximizar el alcance y la sostenibilidad en varios objetivos».

El descubrimiento de SOCO404 es el descubrimiento de colas de doblete junto con la aparición de una nueva amenaza de Linux sospecha de haber sido desarrollado con el apoyo de un modelo de lenguaje a gran escala (LLM) y sospecha de propagar malware utilizando las imágenes aparentemente inofensivas de los pandas.

Ciberseguridad

El ataque comienza con la explotación de servidores incomprendidos como Jupyterlab e instala varios scripts de dos imágenes JPEG, incluido un RootKit basado en C, que se utiliza para ocultar archivos malos relacionados con malware usando LD_PReload y un script de shell que finalmente descargará mineros de criptocurrencia para el sistema infectado. Ambas cargas útiles se ejecutan directamente en la memoria para evitar dejar rastros en el disco.

Ataques de criptomonedas multiplataforma

El objetivo final de Koske es desplegar mineros de criptomonedas optimizados por CPU y Optimizados de GPU que usan los recursos computacionales de Host para extraer 18 monedas diferentes, incluidas Monero, Ravencoin, Zano, Nexa, Tari y más.

«Estas imágenes son archivos políglotes, con cargas útiles maliciosas agregadas al final. Cuando se descarga, el malware extrae y ejecuta segmentos maliciosos en la memoria, evitando las herramientas antivirus», dice Assaf Morag, investigador de Aqua.

«Esta técnica no es una esteganografía, sino más bien un abuso de archivos políglotes o incrustación de archivos maliciosos. Esta técnica utiliza un archivo JPG válido con shellcode malicioso al final. Solo el último byte se descarga y ejecuta, lo que resulta en una forma astuta de abuso de políglota».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa primera ola de proyectos HAR1 del Reino Unido está listo para crear más de 700 empleos.
Next Article Google está probando una aplicación de codificación VIBE llamada OPAL
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.