Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
971
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
diciembre
(Total:
25
)
- Serivicio Alertas de Google
- 800 bares emitían fútbol pirata con descodificador...
- Actualizaciones de Seguridad para Internet Explore...
- Routers ADSL Livebox de España revelan SSID y cont...
- Dos detenidos por usar Drones que provocaron cierr...
- Usuario pidió los datos de su actividad a Amazon y...
- Fallo App Metrovalencia deja al descubierto los da...
- Nuevas vulnerabilidades procesadores Intel
- Microsoft Windows Sandbox, ejecuta aplicaciones de...
- Error en Twitter permitía apps de terceros leer tu...
- Actualizaciones críticas para SQLite, PhpMyAdmin y...
- Fotos privadas de 6,8 millones de usuarios de Face...
- La9 de Anonymous hackea la página web de Vox
- Autor del DDoS a ProtonMail condenado a 3 años en ...
- Segundo agujero de seguridad en Google+ expone dat...
- 415.000 routers MikoTik secuestrados para minar cr...
- Un niño de 7 años es la estrella de YouTube, el qu...
- Importante agujero de seguridad encontrado en Kube...
- El FBI creó un sitio web falso de FeDex para desen...
- Envío no solicitado de fotografías de penes en iPh...
- 100 millones de cuentas hackeadas de Quora
- Policía consigue parar un Tesla en piloto automáti...
- Hoteles Marriott sufre una filtración de datos con...
- Últimos tests de Firefox para implementar DNS-over...
- Red Hat Academy se integra en la Universidad de Sa...
-
▼
diciembre
(Total:
25
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
348
)
ransomware
(
337
)
vulnerabilidad
(
296
)
Malware
(
259
)
Windows
(
240
)
android
(
239
)
tutorial
(
233
)
cve
(
231
)
manual
(
218
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un grupo de investigadores en ciberseguridad ha descubierto una campaña masiva que se aprovecha de configuraciones inseguras de Git , esté e...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
415.000 routers MikoTik secuestrados para minar criptomonedas
lunes, 10 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad descubierta en agosto que contaba inicialmente con 200 mil dispositivos, suma ya más del doble, aproximadamente podrían ser hasta 415 mil routers secuestrados por todo el mundo para minar en secreto criptomonedas. Sin duda la nueva tendencia para el 2019.
Los usuarios de MikroTik deben asegurarse de que están ejecutando la última versión de RouterOS, que está parcheada contra CVE-2018-14847. Cualquier persona que use la versión 6.42 o anterior debe aplicar la actualización lo antes posible, disponible aquí: https://mikrotik.com/download
El ataque, que todavía está en curso, afecta a los enrutadores MikroTik en particular. Para el registro, la serie de ataques de crypto-jacking a la marca comenzó en agosto, cuando los expertos en seguridad ya descubrieron que más de 200,000 dispositivos habían sido infectados. El número se ha duplicado desde entonces.
Si bien la mayoría de los dispositivos afectados se concentraron inicialmente en Brasil, los datos sugieren que hay toneladas de dispositivos afectados en todo el mundo.
Vale la pena señalar que el número de dispositivos hackeados podría estar ligeramente desviado, ya que los datos reflejan las direcciones IP que se sabe que se han infectado con scripts de criptografía. Aún así, la cantidad total de enrutadores comprometidos sigue siendo bastante alta.
Curiosamente, mientras que los atacantes solían favorecer a CoinHive, un software de minería para la criptomoneda orientada a la privacidad Monero (XMR), el investigador señala que se ha producido un cambio significativo hacia otros programas de minería.
"CoinHive, Omine y CoinImp son los servicios más grandes que se usan",
"Solía ser como un 80-90 por ciento de CoinHive, pero un gran actor ha cambiado a usar Omine en los últimos meses".
La franja de routers comprometidos se descubrió por primera vez en agosto, después de que los investigadores informaron que más de 200,000 dispositivos en Brasil habían sido secuestrados para minar en secreto la criptomoneda.
Para septiembre, el número total de dispositivos vulnerables se había incrementado a 280,000.
Lo bueno es que hay algo que las víctimas pueden hacer para protegerse. Se aconseja a los propietarios de los dispositivos MikroTik afectados que descarguen inmediatamente la última versión de firmware disponible para su dispositivo.
También se señala que los proveedores de servicios de Internet (ISP) también pueden ayudar a combatir la propagación de malware forzando actualizaciones de aire a los enrutadores.
"Los usuarios deberían actualizar sus enrutadores, pero los ISP distribuyen el mayor número de ellos a sus clientes, quienes a menudo no tienen idea de qué hacer o cómo actualizar el router",
Las palabras clave que obtuvieron volúmenes significativos incluyeron minero (miner), cryptonight, stratum, xmrig y cpuminer.
El top 10 de amenazas más detectadas a nivel internacional incluye tres familias de mineros. Si analizamos las estadísticas para el último mes, el primer puesto se lo lleva JS/CoinMiner: un script de minería usualmente relacionado al servicio CoinHive-
La mayoría de las operaciones de cryptojacking recientes se han centrado de forma aplastante en minar Monero, una criptomoneda de código abierto basada en el protocolo CryptoNote, como una bifurcación de Bytecoin. A diferencia de muchas criptomonedas, Monero usa una tecnología única denominada “firmas ring”, que mezcla aleatoriamente la claves públicas de los usuarios para eliminar la posibilidad de identificar a un usuario en particular, asegurando que no sea rastreable. Monero también emplea un protocolo que genera múltiples direcciones únicas de un solo uso, que sólo pueden ser asociadas con el destinatario del pago y es inviable que sean reveladas a través del análisis de blockchain (cadena de bloques); asegurando que sea imposible que las transacciones de Monero sean vinculadas a alguien, a la vez que también son seguras criptográficamente.
Fuentes:
https://thenextweb.com/hardfork/2018/12/04/routers-cryptocurrency-miner-malware-monero/
Los usuarios de MikroTik deben asegurarse de que están ejecutando la última versión de RouterOS, que está parcheada contra CVE-2018-14847. Cualquier persona que use la versión 6.42 o anterior debe aplicar la actualización lo antes posible, disponible aquí: https://mikrotik.com/download
El ataque, que todavía está en curso, afecta a los enrutadores MikroTik en particular. Para el registro, la serie de ataques de crypto-jacking a la marca comenzó en agosto, cuando los expertos en seguridad ya descubrieron que más de 200,000 dispositivos habían sido infectados. El número se ha duplicado desde entonces.
Si bien la mayoría de los dispositivos afectados se concentraron inicialmente en Brasil, los datos sugieren que hay toneladas de dispositivos afectados en todo el mundo.
Vale la pena señalar que el número de dispositivos hackeados podría estar ligeramente desviado, ya que los datos reflejan las direcciones IP que se sabe que se han infectado con scripts de criptografía. Aún así, la cantidad total de enrutadores comprometidos sigue siendo bastante alta.
Curiosamente, mientras que los atacantes solían favorecer a CoinHive, un software de minería para la criptomoneda orientada a la privacidad Monero (XMR), el investigador señala que se ha producido un cambio significativo hacia otros programas de minería.
"CoinHive, Omine y CoinImp son los servicios más grandes que se usan",
"Solía ser como un 80-90 por ciento de CoinHive, pero un gran actor ha cambiado a usar Omine en los últimos meses".
Minería Criptomoneda: epidemia de malware
La franja de routers comprometidos se descubrió por primera vez en agosto, después de que los investigadores informaron que más de 200,000 dispositivos en Brasil habían sido secuestrados para minar en secreto la criptomoneda.
Para septiembre, el número total de dispositivos vulnerables se había incrementado a 280,000.
Lo bueno es que hay algo que las víctimas pueden hacer para protegerse. Se aconseja a los propietarios de los dispositivos MikroTik afectados que descarguen inmediatamente la última versión de firmware disponible para su dispositivo.
También se señala que los proveedores de servicios de Internet (ISP) también pueden ayudar a combatir la propagación de malware forzando actualizaciones de aire a los enrutadores.
"Los usuarios deberían actualizar sus enrutadores, pero los ISP distribuyen el mayor número de ellos a sus clientes, quienes a menudo no tienen idea de qué hacer o cómo actualizar el router",
Cryptojacking: tenendencia para el 2019
En 2019 las botnets no se usarán para ataques DDoS; se centran en la minería de criptomonedas. Incluso un importante módulo como NodeJS fue infectado para robar Bitcoins. También secuestrarn el JavaScript de StatCounter para el robo de criptomonedas.Las palabras clave que obtuvieron volúmenes significativos incluyeron minero (miner), cryptonight, stratum, xmrig y cpuminer.
El top 10 de amenazas más detectadas a nivel internacional incluye tres familias de mineros. Si analizamos las estadísticas para el último mes, el primer puesto se lo lleva JS/CoinMiner: un script de minería usualmente relacionado al servicio CoinHive-
La mayoría de las operaciones de cryptojacking recientes se han centrado de forma aplastante en minar Monero, una criptomoneda de código abierto basada en el protocolo CryptoNote, como una bifurcación de Bytecoin. A diferencia de muchas criptomonedas, Monero usa una tecnología única denominada “firmas ring”, que mezcla aleatoriamente la claves públicas de los usuarios para eliminar la posibilidad de identificar a un usuario en particular, asegurando que no sea rastreable. Monero también emplea un protocolo que genera múltiples direcciones únicas de un solo uso, que sólo pueden ser asociadas con el destinatario del pago y es inviable que sean reveladas a través del análisis de blockchain (cadena de bloques); asegurando que sea imposible que las transacciones de Monero sean vinculadas a alguien, a la vez que también son seguras criptográficamente.
Fuentes:
https://thenextweb.com/hardfork/2018/12/04/routers-cryptocurrency-miner-malware-monero/
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
Cryptojacking
,
CVE-2018-14847
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.