LemonDuck: El nuevo malware del que Microsoft da alerta

Un infame malware de minería de cifrado multiplataforma ha seguido perfeccionando y mejorando sus técnicas para atacar los sistemas operativos Windows y Linux en sus vulnerabilidades más antiguas.

Mientras tanto, simultáneamente se aferra a una variedad de mecanismos de propagación para maximizar la efectividad de sus ataques.

Según informa Microsoft recientemente:

“LemonDuck, es un malware robusto y activamente actualizado que es conocido principalmente por sus objetivos de minería de botnets y criptomonedas, y siguió la misma trayectoria cuando adoptó un comportamiento más sofisticado y escaló sus operaciones”, “Hoy, más allá de usar recursos para sus actividades tradicionales de minería y bots, LemonDuck roba credenciales, elimina los controles de seguridad, se propaga a través de correos electrónicos, se mueve lateralmente y en última instancia, deja caer más herramientas para otras actividades operadas por humanos”.

Las actividades de LemonDuck se detecto por primera vez en China en Mayo de 2019, antes de que comenzar a detectarse los señuelos con temáticas de COVID-19 en los ataques por correo electrónico e incluso antes de las fallas de Exchange Server recientemente abordadas para obtener acceso a sistemas sin parchear.

Otra táctica a destacar de LemonDuck es su capacidad para eliminar a “otros atacantes de un dispositivo comprometido al deshacerse del malware de la competencia y prevenir nuevas infecciones parcheando las mismas vulnerabilidades que utilizó para obtener acceso”.

Los ataques que incorpora el malware LemonDuck se han centrado principalmente en los sectores de fabricación e IoT, siendo los EE. UU., Rusia, China, Alemania, el Reino Unido, India, Corea, Canadá, Francia y Vietnam los países en los que se encuentran los ataques encontrados.

Además, Microsoft reveló las operaciones de una segunda entidad que depende de LemonDuck para lograr “objetivos separados” que la empresa denominó como “LemonCat”.

Según Microsoft, la infraestructura de ataque asociada con la variante “Cat” surgió en enero de 2021, y se enfoca en realizar ataques que explotan vulnerabilidades dirigidas a Microsoft Exchange Server.

Las intrusiones que se aprovecharon de los dominios Cat dieron como resultado la instalación de puertas traseras, el robo de credenciales y datos, la entrega de malware y a menudo; el ataque de un troyano centrado en Windows: denominado Ramnit.

Fuente: Microsoft Security

Relacionado

Zoom corrige Falla Crítica de Elevación de Privilegios en Aplicaciones de Windows

Los clientes VDI y de escritorio de Zoom y el SDK de Meeting para Windows son vulnerables a una falla de validación de entrada incorrecta que podría permitir que un atacante no autenticado lleve a cabo una escalada de privilegios en el sistema de destino a través de la red. Zoom es un popular servicio de videoconferencia basado en la nube para reuniones corporativas, lecciones educativas, ¡SEGUIR LEYENDO!

WordPress: Graves Errores Detectados en el Complemento Ninja Forms, 1 millón de sitios afectados

Las vulnerabilidades detectadas en el complemento Ninja Forms para WordPress, instalado en más de un millón de sitios, pueden conducir a un asalto completo del sitio si no se repara antes de un posible ataque. Wordfence detectó un total de cuatro vulnerabilidades en el complemento de WordPress Ninja Forms que podrían permitir a los atacantes: Redirigir a los administradores del sitio a ubicaciones aleatorias. Instalar un ¡SEGUIR LEYENDO!

VMware insta a los Administradores a eliminar este Complemento de Autenticación

VMware instó hoy a los administradores a eliminar un complemento de autenticación descontinuado expuesto a ataques de retransmisión de autenticación y secuestro de sesión en entornos de dominio de Windows a través de dos vulnerabilidades de seguridad que no se han parcheado. El vulnerable complemento de autenticación mejorada (EAP) de VMware permite un inicio de sesión fluido en las interfaces de administración de vSphere a través ¡SEGUIR LEYENDO!

Subdominios Secuestrados de Marcas Importantes utilizados en Campaña Masiva de Spam

Una campaña masiva de fraude publicitario llamada "SubdoMailing" utiliza más de 8.000 dominios de Internet legítimos y 13.000 subdominios para enviar hasta cinco millones de correos electrónicos por día para generar ingresos a través de estafas y publicidad maliciosa. La campaña se llama "SubdoMailing", ya que los actores de amenazas secuestran subdominios abandonados y dominios que pertenecen a empresas conocidas para enviar sus correos electrónicos maliciosos. ¡SEGUIR LEYENDO!

SolarWinds corrige Errores Críticos de RCE en la Solución de Auditoría de Derechos de Acceso

SolarWinds ha solucionado cinco fallas de ejecución remota de código (RCE) en su solución Access Rights Manager (ARM), incluidas tres vulnerabilidades de gravedad crítica que permiten una explotación no autenticada. Access Rights Manager permite a las empresas gestionar y auditar los derechos de acceso en toda su infraestructura de TI para minimizar el impacto de las amenazas internas y más. CVE-2024-23476 y CVE-2024-23479 se deben a ¡SEGUIR LEYENDO!