Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Un malware para Linux secuestra dispositivos IoT para minar criptomonedas


 Linux tiene una fuerte presencia en la gestión de dispositivos del Internet de las Cosas. Aprovechando esta realidad, han creado un malware que se centra en estos dispositivos, vulnerando las medidas de seguridad implementadas, para inyectar líneas de comandos que activan un sistema de minado de criptomonedas.

 


 

 

Shikitega, un sofisticado y sigiloso malware para Linux

Investigadores de la división de ciberseguridad de AT&T, dieron a conocer un nuevo malware sigiloso de Linux, denominado Shikitega, que infecta ordenadores y dispositivos IoT sin ser detectado por antivirus.

El malware explota las vulnerabilidades para elevar sus privilegios, habilitando un minero de la criptomoneda Monero en los dispositivos infectados.


 

Si bien el método de infección inicial no se conoce en este momento, los investigadores de AT&T que descubrieron Shikitega dicen que el malware utiliza una cadena de infección de varios pasos, en la que cada capa entrega solo unos pocos cientos de bytes, activa un módulo simple y luego pasa al siguiente. Cada módulo es responsable de una tarea específica, desde descargar y ejecutar el software malicioso, explotar vulnerabilidades de Linux, configurar la persistencia en la máquina infectada, hasta descargar y ejecutar un criptominero.

«El malware Shiketega se entrega de una manera sofisticada, utiliza un codificador polimórfico y entrega gradualmente su carga útil donde cada paso revela solo una parte de la carga útil total», explica el informe de AT&T.

Quienes liberan estas herramientas de ataque, se encuentran en la constante búsqueda de nuevas formas de distribución de su malware en nuevas formas para evitar su detección. El malware Shiketega se entrega de una manera sofisticada, no sólo en cuanto al despliegue de su código en los dispositivos atacados. Además, este malware abusa de los servicios de almacenamiento conocidos para alojar sus servidores de mando y control. En el informe de AT&T, por ejemplo, se reportó una detección de este virus proveniente de un servidor de la nube de Microsoft, enrutado a través de Cloudflare.

Reportes complementarios al de AT&T, como lo compartido por Ars Technica, dejan entrever que el objetivo de este malware no está claro del todo. Si bien, se probó su uso para el minado de criptomonedas, el informe señala también que las capacidades de este virus incluyen el control de la cámara web, robo de credenciales y múltiples shells inversos en un paquete que se ejecuta en todo, desde «los objetivos Linux integrados más pequeños hasta los grandes».

Fuentes:

https://wwwhatsnew.com/2022/09/12/un-nuevo-malware-para-linux-que-secuestra-dispositivos-iot-para-minar-criptomonedas/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.