Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Anuncio oficial: el Departamento de Defensa ha clasificado a Anthropic como un riesgo para la cadena de suministro

Meta Inc. presenta una demanda por preocupaciones de privacidad relacionadas con las gafas inteligentes con inteligencia artificial después de que los empleados revisaran videos de desnudos, sexo y otros

Es posible que el director ejecutivo de Anthropic, Dario Amodei, todavía esté intentando llegar a un acuerdo con el Pentágono

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»SOCO404 y Koske Malware Target Services en la nube con ataques de cifrado multiplataforma
Identidad

SOCO404 y Koske Malware Target Services en la nube con ataques de cifrado multiplataforma

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 25, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de julio de 2025Ravi LakshmananMalware/seguridad en la nube

Ataques de criptomonedas multiplataforma

Amenazing Hunter ofrece mineros de criptomonedas al revelar dos campañas de malware diferentes dirigidas a vulnerabilidades y conceptos erróneos en entornos en la nube.

El clúster de actividad de amenazas se llama Codo404 y Koske por las compañías de seguridad en la nube Wiz y Aqua, respectivamente.

SOCO404 «Se dirige a los sistemas Linux y Windows e implementa malware específico de plataforma», dijeron los investigadores de Wiz Maor Dokhanian, Shahar Dorfman y Avigayil Mechtinger. «Utilizan las máscaras para disfrazar las actividades maliciosas como procesos de sistemas legítimos».

Esta actividad se refiere al hecho de que las cargas útiles están integradas en páginas falsas de 404 HTML alojadas en sitios web construidos utilizando sitios de Google. El sitio falso fue derrotado por Google.

Wiz planteó la hipótesis de que esta campaña se observó previamente después del servicio Apache Tomcat con credenciales débiles, así como un Sensible Apache Struts y Atlassian Confluence Server utilizando SYSRV Botnet.

Ciberseguridad

También se ha encontrado que la última campaña se dirige a instancias de PostgreSQL de acceso público, con atacantes que abusan del servidor Apache Tomcat comprometido y alojan cargas útiles adaptadas a los entornos de Linux y Windows. Además, Hacked por los atacantes es un sitio web de transporte coreano legítimo para la entrega de malware.

Una vez que se obtiene el acceso inicial, la copia de PostgreSQL … Copiar desde un comando SQL programático se explota para ejecutar comandos de shell arbitrarios en el host y lograr la ejecución de código remoto.

«Parece que los atacantes detrás de SOCO404 están ejecutando escaneos automáticos de servicios expuestos con el objetivo de explotar los puntos de entrada accesibles», dijo Wiz. «El uso de una amplia gama de herramientas de ingreso, incluidas las utilidades de Linux, como WGET y Curl, y las herramientas nativas de Windows, como Certutil y PowerShell, destacan estrategias oportunistas».

En los sistemas Linux, el script de shell dropper se ejecuta directamente en la memoria, descargando y lanzando la siguiente carga útil de la etapa, al tiempo que sobrescribe los registros relacionados con CRON y WTMP, tomando medidas para terminar los mineros competidores, maximizar las ganancias financieras y limitar la visibilidad forense.

La carga útil que se ejecuta en la siguiente etapa es un binario que actúa como cargador para menores al contactar un dominio externo basado en el sitio de Google («www.fastsoco (.) Top»).

La cadena de ataque de Windows utiliza comandos después de la primera explosión para descargar y ejecutar binarios de Windows. Esto es similar a un cargador que incrusta los controladores Miner y Winring0.Sys, al igual que la contraparte de Linux.

Además, el malware intenta detener el servicio de registro de eventos de Windows y ejecuta un comando de autoexclusión para evitar la detección.

«Los atacantes no confían en un solo método o un sistema operativo, implementan herramientas o técnicas que pueden usarse en el entorno para lanzar una amplia gama de redes y entregar cargas útiles», dijo la compañía. «Este enfoque flexible es un sello distintivo de una amplia gama de campañas de cifrado automatizadas centradas en maximizar el alcance y la sostenibilidad en varios objetivos».

El descubrimiento de SOCO404 es el descubrimiento de colas de doblete junto con la aparición de una nueva amenaza de Linux sospecha de haber sido desarrollado con el apoyo de un modelo de lenguaje a gran escala (LLM) y sospecha de propagar malware utilizando las imágenes aparentemente inofensivas de los pandas.

Ciberseguridad

El ataque comienza con la explotación de servidores incomprendidos como Jupyterlab e instala varios scripts de dos imágenes JPEG, incluido un RootKit basado en C, que se utiliza para ocultar archivos malos relacionados con malware usando LD_PReload y un script de shell que finalmente descargará mineros de criptocurrencia para el sistema infectado. Ambas cargas útiles se ejecutan directamente en la memoria para evitar dejar rastros en el disco.

Ataques de criptomonedas multiplataforma

El objetivo final de Koske es desplegar mineros de criptomonedas optimizados por CPU y Optimizados de GPU que usan los recursos computacionales de Host para extraer 18 monedas diferentes, incluidas Monero, Ravencoin, Zano, Nexa, Tari y más.

«Estas imágenes son archivos políglotes, con cargas útiles maliciosas agregadas al final. Cuando se descarga, el malware extrae y ejecuta segmentos maliciosos en la memoria, evitando las herramientas antivirus», dice Assaf Morag, investigador de Aqua.

«Esta técnica no es una esteganografía, sino más bien un abuso de archivos políglotes o incrustación de archivos maliciosos. Esta técnica utiliza un archivo JPG válido con shellcode malicioso al final. Solo el último byte se descarga y ejecuta, lo que resulta en una forma astuta de abuso de políglota».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa primera ola de proyectos HAR1 del Reino Unido está listo para crear más de 700 empleos.
Next Article Google está probando una aplicación de codificación VIBE llamada OPAL
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Seminario web poscriptografía cuántica para líderes de seguridad

marzo 5, 2026

Cisco confirma la explotación activa de dos vulnerabilidades en Catalyst SD-WAN Manager

marzo 5, 2026

DDR5 Bot Scalping, Samsung TV Tracking, Reddit Privacy Fine & More

marzo 5, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Anuncio oficial: el Departamento de Defensa ha clasificado a Anthropic como un riesgo para la cadena de suministro

Meta Inc. presenta una demanda por preocupaciones de privacidad relacionadas con las gafas inteligentes con inteligencia artificial después de que los empleados revisaran videos de desnudos, sexo y otros

Es posible que el director ejecutivo de Anthropic, Dario Amodei, todavía esté intentando llegar a un acuerdo con el Pentágono

Oura adquiere Doublepoint, una startup especializada en tecnología de reconocimiento de gestos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.