El malware Shellbot evoluciona para propagarse y cerrar otros criptomineros

El malware Shellbot evoluciona para propagarse y cerrar otros criptomineros

Cuando los piratas informáticos quieren ganar dinero rápido, la minería de criptomonedas parece ser el camino a seguir.

Una nueva investigación realizada el miércoles por la firma de seguridad Threat Stack con sede en Boston, compartida exclusivamente con TechCrunch, revela que una nueva variante del malware Shellbot está tomando una hoja de la otra minería de criptomonedas al irrumpir en computadoras y usar sus recursos para ganar dinero.

Shellbot, primero escrito sobre por Jask en febrero, ahora usa un viejo pero confiable Técnica de fuerza bruta SSH para ingresar a servidores Linux conectados a Internet con contraseñas débiles para infectar un sistema y minar criptomonedas.

Pero ahora, dice Threat Stack, el malware tiene nuevas capacidades, lo que le permite propagarse a través de una red y apagar otros criptomineros en computadoras infectadas, lo que permite que el malware libere más potencia de procesamiento para su propia operación de criptominería.

“El objetivo principal de esta campaña parece ser la ganancia monetaria a través de la criptominería y su propagación a otros sistemas en Internet”, dice la investigación. dijo.

Los investigadores encontraron el malware en el servidor Linux de un cliente, pero se negaron a nombrar al cliente, solo que es una empresa con sede en EE. UU. Con presencia global. El sistema se apagó después de que se descubrió que se usaba para apuntar a otras máquinas vulnerables.

El malware tiene tres componentes. Aunque no se sabe exactamente cómo se entrega el malware, los investigadores encontraron el script dropper utilizado para instalar la carga útil maliciosa desde el servidor de comando y control del malware, un servidor de chat IRC, que los piratas informáticos pueden usar para verificar el estado del malware y de forma remota. ejecutar comandos. Usando un script de 272 líneas, el malware verifica si hay otros criptomineros en el sistema e instala el suyo. Luego, el criptominer comienza a extraer Monero, una criptomoneda centrada en la privacidad, y envía las ganancias a un servidor MoneroHash.

Según la campaña MoneroHash, el malware ganaba alrededor de $ 300 por día, o $ 8,000 en total. Pero cuantos más servidores se infecten, mayores serán los retornos de la criptominería.

“Los actores de amenazas detrás de esta campaña han demostrado la capacidad y la voluntad de actualizar este malware con una nueva funcionalidad después de que se ha afianzado en un sistema infectado”, dijo a TechCrunch Sam Bisbee, director de seguridad de Threat Stack.

“Son totalmente capaces de utilizar este malware para exfiltrar, rescatar o destruir datos”, dijo.

Shellbot es el malware más reciente que concede prioridad a la minería de criptomonedas en lugar de simplemente filtrar archivos. La semana pasada se supo que un nuevo malware, Beapy, estaba utilizando herramientas de piratería de la Agencia de Seguridad Nacional filtradas para penetrar en las redes corporativas y extraer criptomonedas a nivel de archivo.

Bisbee dijo que la compañía continúa investigando Shellbot, pero que es probable que el malware “se esté utilizando ampliamente en función de sus capacidades”.


Source link