Debido al reciente aumento de los precios de comercio de criptomonedas, la mayoría de los sistemas en línea en estos días a menudo están bajo el asalto de botnets de criptominería que buscan afianzarse en sistemas no seguros y obtener ganancias para sus amos criminales.

La última de estas amenazas es una botnet llamada  WatchDog . Descubierta por Unit 42, una división de inteligencia de amenazas en Palo Alto Networks, esta botnet de minería criptográfica ha estado activa desde enero de 2019.

Escrito en el lenguaje de programación Go, los investigadores dicen que han visto a WatchDog infectar sistemas Windows y Linux.

El punto de entrada de sus ataques han sido las aplicaciones empresariales obsoletas. Según un análisis de las operaciones de la botnet WatchDog publicado el miércoles, la Unidad 42 dijo que los operadores de la botnet utilizaron 33 exploits diferentes para atacar 32 vulnerabilidades en software como:

  • Drupal
  • Elasticsearch
  • Apache Hadoop
  • Redis
  • Spring Data Commons
  • servidor SQL
  • ThinkPHP
  • Oracle WebLogic
  • CCTV (actualmente se desconoce si el objetivo es un aparato de CCTV o si hay otro apodo que podría significar “cctv”).

Según los detalles que el equipo de la Unidad 42 pudo aprender al analizar los binarios de malware WatchDog, los investigadores estimaron que el tamaño de la botnet era de alrededor de 500 a 1,000 sistemas infectados.

Las ganancias se estimaron en 209 monedas de Monero, actualmente valoradas en alrededor de $ 32,000, pero se cree que la cifra real es mucho más alta ya que los investigadores solo lograron analizar algunos binarios, y se cree que la banda WatchDog utilizó muchas más direcciones de Monero para recopilar sus fondos ilegales de criptominería.

NO HAY ROBO DE CREDENCIALES OBSERVADO

La buena noticia para los propietarios de servidores es que WatchDog aún no está a la par con las recientes botnets de minería de criptomonedas como TeamTNT y Rocke, que en los últimos meses han agregado capacidades que les permiten extraer credenciales para los sistemas AWS y Docker de los servidores infectados.

Sin embargo, el equipo de la Unidad 42 advierte que tal actualización está a solo unas pocas teclas de distancia para los atacantes WatchDog.

En los servidores infectados, WatchDog generalmente se ejecuta con privilegios de administrador y podría realizar un escaneo y volcado de credenciales sin ninguna dificultad, si sus creadores alguna vez lo desearan.

Para proteger sus sistemas contra esta nueva amenaza, el consejo para los defensores de la red es el mismo que los expertos en seguridad han estado dando durante la última década: mantenga los sistemas y sus aplicaciones actualizados para evitar ataques que utilicen exploits para vulnerabilidades antiguas.


Fuente: Link

About the author: Eduardo Kando Verified Member WiseGroup Manager Verified Member Into Cybersecurity ISA Groups Member Verified Member Into Cybersecurity ISA Groups Member
Estoy aqui para ayudar y guiar a todos los visitantes de la Web de WisePlant. Será un gusto responder a sus consultas, conocer sus inquietudes y recibir sus recomendaciones para mejorar nuestros servicios.