Devido ao recente aumento nos preços de negociação de criptomoedas, a maioria dos sistemas on-line atualmente está freqüentemente sob ataque de botnets de mineração de criptografia que procuram ganhar uma posição em sistemas inseguros e obter lucro para seus mestres criminosos.

A última dessas ameaças é um botnet chamado  WatchDog . Descoberto pela Unidade 42, uma divisão de inteligência de ameaças da Palo Alto Networks, este botnet de mineração de criptografia está ativo desde janeiro de 2019.

Escrito na linguagem de programação Go, os pesquisadores dizem que viram o WatchDog infectar sistemas Windows e Linux.

O ponto de entrada para seus ataques são os aplicativos de negócios desatualizados. De acordo com uma análise das operações de botnet WatchDog publicada na quarta-feira, a Unidade 42 disse que os operadores de botnet usaram 33 exploits diferentes para atacar 32 vulnerabilidades em software, tais como:

  • Drupal
  • ElasticSearch
  • Apache Hadoop
  • Redis
  • Spring Data Commons
  • Servidor SQL
  • ThinkPHP
  • Oracle WebLogic
  • CCTV (atualmente não se sabe se o alvo é um conjunto de CCTV ou se há outro apelido que poderia significar “cctv”).

Com base nos detalhes que a equipe da Unidade 42 conseguiu aprender ao analisar os binários do malware WatchDog, os pesquisadores estimaram o tamanho do botnet em cerca de 500 a 1,000 sistemas infectados.

Os ganhos foram estimados em 209 moedas de Monero, atualmente avaliadas em cerca de US $ 32,000, mas acredita-se que o número real seja muito maior, já que os pesquisadores só conseguiram analisar alguns binários, e acredita-se que a banda WatchDog tenha usado muitos mais endereços. Monero para coletar seus fundos ilegais de mineração de criptografia.

NENHUM ROUBO DE CREDENCIAL OBSERVADO

A boa notícia para os proprietários de servidores é que o WatchDog ainda não está no mesmo nível dos botnets de mineração de criptomoedas recentes, como TeamTNT e Rocke, que nos últimos meses adicionaram recursos que lhes permitem extrair credenciais para sistemas AWS e Docker dos servidores infectados.

No entanto, a equipe da Unidade 42 avisa que essa atualização está a apenas algumas teclas de distância para os atacantes do WatchDog.

Em servidores infectados, o WatchDog geralmente é executado com privilégios de administrador e pode executar uma verificação de credenciais e despejar sem qualquer dificuldade, se seus criadores quiserem.

Para proteger seus sistemas contra essa nova ameaça, o conselho para os defensores da rede é o mesmo que os especialistas em segurança vêm dando na última década: mantenha os sistemas e seus aplicativos atualizados para evitar ataques que usem exploits para vulnerabilidades antigas.


fonte: Ligação

fechar

VAMOS MANTER CONTATO!

Adoraríamos mantê-lo atualizado com nossas últimas notícias e ofertas 😎

Não fazemos spam! Leia nosso política de privacidade para mais informações.

Sobre o autor: Eduardo Kando Gerente WiseGroup
Estou aqui para ajudar e orientar todos os visitantes do site WisePlant. Será um prazer responder suas perguntas, conhecer suas preocupações e receber suas recomendações para melhorar nossos serviços.