Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Ransomware DarkRadiation afecta a Linux y contenedores Docker


Investigadores de ciberseguridad de la empresa Trend Micro y SentinelOne , han revelado una nueva cepa de ransomware llamada «DarkRadiation«, que se implementa mediante Bash y se dirige a los contenedores en maquinas en la nube y on-premise Linux (dirigido a distribuciones basadas en Red Hat como CentOS y derivadas Debian) , cómo también en Docker, mientras se utiliza el servicio de mensajería instantánea de Telegram para comunicaciones al command and control (C2).




Nueva variante de ransomware llamada DarkRadiation se dirige a Linux y Docker

Según los investigadores de Trend Micro desde su blog oficial «El ransomware está escrito en script Bash y apunta a distribuciones Red Hat / CentOS y Debian Linux… El malware usa el algoritmo AES de OpenSSL con modo CBC para cifrar archivos en varios directorios. También usa la API de Telegram para enviar un estado de infección a los actores de la amenaza«.


Los hallazgos provienen de un análisis de una colección de herramientas de piratería alojadas en la infraestructura del actor de amenazas no identificado en un directorio llamado «api_attack«. El conjunto de herramientas fue identificado por primera vez por el usuario de Twitter @r3dbU7z el 28 de mayo. La cadena de infección de DarkRadiation implica un proceso de ataque de varias etapas y es notable por su amplia dependencia de los scripts Bash para recuperar el malware y cifrar los archivos, así como la API de Telegram para comunicarse con el servidor C2 a través de claves API codificadas.

Se dice que está en desarrollo activo, el ransomware aprovecha las tácticas de ofuscación para codificar el script de Bash utilizando una herramienta de código abierto llamada «node-bash-ofuscate» para dividir el código en varios fragmentos, seguido de asignar un nombre de variable a cada segmento y reemplazarlo. el script original con referencias variables.

Tras la ejecución, DarkRadiation comprueba si se ejecuta como usuario root y, de ser así, utiliza los permisos elevados para descargar e instalar las bibliotecas Wget , cURL y OpenSSL, y toma una captura de los usuarios que están conectados actualmente a un sistema Unix, usando el comando «who» cada cinco segundos, cuyos resultados luego se exfiltran a un servidor controlado por el atacante usando la API de Telegram.

En su fase final de la infección, el ransomware recupera la lista de todos los usuarios disponibles en el sistema comprometido, sobrescribe las contraseñas de los usuarios existentes con «megapassword» y elimina todos los usuarios de la shell, pero no antes de crear un nuevo usuario con el nombre de usuario «ferrum«, con la contraseña «MegPw0rD3» para continuar con el proceso de cifrado.

Además de informar el estado de ejecución, junto con la clave de cifrado, al canal de Telegram del adversario a través de la API, DarkRadiation también viene con capacidades para detener y deshabilitar todos los contenedores Docker en ejecución en la máquina infectada, después de lo cual se muestra una nota de rescate para el usuario.

https://www.virustotal.com/gui/file/45422231132d5c235a92a332a753b8226d9aa2e80b1cca3387cc14806276da47/behavior/OS%20X%20Sandbox

Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.