NOSOTROS Departamento de Tesorería
Las valoraciones altísimas de las criptomonedas no se pierden en piratas informáticos, que están respondiendo con ataques cada vez más sofisticados que encubran las computadoras y la electricidad de forma involuntaria personas para generar monedas digitales que valen grandes sumas de dinero.
Un ejemplo es un hack masivo de servidores recientemente descubierto que ha extraído alrededor de $ 6,000 de la criptomoneda conocida como AEON en Los últimos 23 días. Basado en la tasa de cifrado subyacente se están generando hashes, director de investigación de Morphus Labs Renato Marinho estimó que alrededor de 450 reclutados por separado Las máquinas están participando. Marinho analizó uno de los servidores y descubrió que los atacantes obtuvieron el control sobre él explotando CVE-2017-10271, una vulnerabilidad crítica en WebLogic de Oracle paquete que fue parcheado en octubre. El dueño del comprometido servidor, sin embargo, aún tenía que instalar la solución.
“El exploit es bastante simple de ejecutar y viene con un Bash guión para facilitar la exploración de posibles víctimas “, Marinho escribió en una publicación de blog publicada el domingo. “En este caso, la campaña El objetivo es extraer criptomonedas, pero, por supuesto, el vulnerabilidad y explotación se pueden utilizar para otros fines “.
La publicación dice que la moneda que se extrae se conoce como Monero. En El lunes, sin embargo, el investigador le dijo a Ars que finalmente obtuvo acceso al grupo minero de los atacantes, que mostró que la moneda era, en hecho, AEON.
El exploit utilizado en la máquina que Marinho examinó se apagó WebLogic, presumiblemente en un intento de reducir la carga puesta en el CPU de la máquina comprometida. Matar a WebLogic lo hace fácil para víctimas saber cuándo han sido comprometidos, pero la hazaña el investigador revisado podría haber sido modificado fácilmente más tarde ataques para garantizar que WebLogic continúe funcionando normalmente. los El número de monedas generadas en los últimos 23 días sugiere muchas los operadores no saben que sus servidores han sido pirateados.
Otras lecturas
Si no se corrigió el error de dos meses, se produjo un Equifax masivo Los investigadores de la firma de seguridad F5 documentaron un poco más elaborada campaña en diciembre que, a partir del 15 de diciembre, tenía generó más de $ 8,500 en Monero. El código de ataque utilizado en ese servidores explotados en caso de ejecución de versiones obsoletas de DotNetNuke sistema de gestión de contenido y la aplicación web Apache Struts 2 marco de referencia.
La última vulnerabilidad, por cierto, fue CVE-2017-5638, el mismo defecto que los atacantes solían piratear Equifax y robar datos por hasta 143 millones de consumidores estadounidenses.
Para mayor efectividad, el ataque también incorporó dos hazañas desarrolladas por la Agencia de Seguridad Nacional antes de que fueran robado y publicado en abril por un misterioso grupo conocido como el Corredores de las Sombras. Con el nombre “EternalBlue” y “EternalSynergy”, el Las vulnerabilidades de Windows desarrolladas por la NSA permitieron que las infecciones se propagaran servidores infectados de DotNetNuke o Apache Struts 2 a computadoras con Windows dentro de redes comprometidas, siempre que las máquinas de Windows no instaló un parche que Microsoft lanzó en marzo.
Otras lecturas
La moda de Cryptojacking que drena su CPU ahora realizada por 2,500 sitios campañas documentadas por Morphus y F5 siguen el descubrimiento en Octubre de una oleada de sitios y aplicaciones maliciosas que minan encubiertamente CRIPTOMONEDAS. Los dispositivos dirigidos en esos ataques fueron principalmente teléfonos de baja potencia y computadoras de consumo. Al apuntar servidores de mayor potencia, las campañas más nuevas tienen el potencial de generar mayores cantidades de monedas digitales. Dado el número de servidores sin parches y el aumento irracionalmente fuerte de la moneda capitalizaciones de mercado en los últimos meses, campañas similares son Es probable que aumente.