Microsoft descubre un esquema de cryptojacking utilizado para violar dispositivos Linux

Que quieres memorizar

  • Los dispositivos basados ​​en Linux e IoT son las últimas víctimas del cryptojacking.
  • Los piratas informáticos comprometen estos sistemas para obtener comunicación a los fortuna de su dispositivo y ocasionar criptomonedas en secreto.
  • Los atacantes utilizaron herramientas personalizadas y de código franco para violar estos sistemas.

Microsoft descubrió recientemente una nueva campaña explotada por atacantes para violar y obtener comunicación a dispositivos basados ​​en Linux e IoT. Los atacantes usan una técnica llamamiento cryptojacking para atraer a los usuarios desprevenidos a sus trampas, como se ve en TechRadar.

El cryptojacking es una técnica mediante la cual los piratas informáticos pueden tomar sus fortuna sin su conocimiento y usarlos para ocasionar criptomonedas. Y con el eminente crecimiento de las criptomonedas en todo el mundo, los atacantes ahora están más involucrados que nunca en esta técnica.

Como han señalado los analistas de Microsoft, los sistemas basados ​​en Linux y el IoT son los últimos objetivos de este esquema engañoso. Según su investigación, los piratas informáticos utilizaron herramientas personalizadas y de código franco para implementar ataques en estos sistemas.

Según el referencia, los atacantes pudieron obtener comunicación a estos sistemas "forzando brutalmente las credenciales". Luego de eso, la función de historial de puntos de shell en los dispositivos Linux se deshabilitó automáticamente. Luego, el archivo OpenSSH se vio comprometido, lo que eventualmente permitió que el malware atacara el sistema.

Adicionalmente, esta técnica incluso bloquea otras herramientas de criptominería ya implementadas en su sistema al confinar el comunicación a los fortuna de su dispositivo. Asimismo bloquea hosts e IPS con todos los enlaces a la estafa de criptominería.

Según los resultados del descomposición, la campaña se atribuyó al favorecido de "cardingforum" asterzeu, quien se cree que está detrás del shock. La investigación indica encima que el sistema activo Hiveon es el objetivo principal del atacante.

Para aquellos que no están familiarizados con la plataforma, es básicamente un sistema activo que ayuda a los usuarios a apoyar sus granjas criptográficas al mayor y les permite monitorear las estadísticas en un empleo conveniente. Los usuarios de Linux a menudo lo usan para criptominería.

Como tal, es importante cerciorarse de que sus sistemas se mantengan actualizados y que se implementen medidas de seguridad elaboradas para protegerlo de tales ataques.

Y aunque nadie de los sistemas enumerados anteriormente está vinculado a Microsoft, la empresa ve la campaña como una amenaza potencial. Podría salir a los dispositivos Windows si no se repara a tiempo, dando a los piratas informáticos la oportunidad de desarrollar formas ingeniosas de ampliar su envergadura.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir