Nuevo Malware Migo desactiva las Funciones de Protección en los Servidores Redis

Los investigadores de seguridad descubrieron una nueva campaña dirigida a servidores Redis en hosts Linux utilizando un malware llamado ‘Migo’ para extraer criptomonedas.

Redis (Remote Dictionary Server) es un almacén de estructura de datos en memoria que se utiliza como base de datos, caché y intermediario de mensajes conocido por su alto rendimiento, que atiende miles de solicitudes por segundo para aplicaciones en tiempo real en industrias como juegos, tecnología y servicios financieros. y atención sanitaria.

Los piratas informáticos siempre buscan servidores Redis expuestos y potencialmente vulnerables para secuestrar recursos, robar datos y otros fines maliciosos.

Lo interesante de la nueva cepa de malware es el uso de comandos que debilitan el sistema y que desactivan las funciones de seguridad de Redis, lo que permite que las actividades de criptojacking continúen durante períodos prolongados.

La campaña Migo fue detectada por analistas del proveedor forense de nube Cado Security, quienes observaron en sus honeypots que los atacantes usaban comandos CLI para desactivar configuraciones protectoras y explotar el servidor.

Desactivar los Escudos de Redis

Al comprometer los servidores Redis expuestos, los atacantes desactivan funciones de seguridad críticas para permitir recibir comandos posteriores y hacer réplicas escribibles.

Cado dice que notaron que los atacantes desactivaban las siguientes opciones de configuración a través de la CLI de Redis.

  • Establecer modo protegido: desactivar esto permite el acceso externo al servidor Redis, lo que facilita que un atacante ejecute comandos maliciosos de forma remota.
  • réplica de solo lectura : desactivar esta opción permite a los atacantes escribir directamente en réplicas y difundir cargas útiles maliciosas o modificaciones de datos en una configuración distribuida de Redis.
  • aof-rewrite-incremental-fsync: deshabilitarlo puede provocar una mayor carga de IO durante las reescrituras de archivos de solo adición (AOF), lo que podría ayudar a los atacantes a permanecer sin ser detectados al distraer a las herramientas de detección con patrones de IO inusuales.
  • rdb-save-incremental-fsync: desactivarlo puede provocar una degradación del rendimiento durante el guardado de instantáneas de RDB, lo que potencialmente permite a los atacantes provocar una denegación de servicio (DoS) o manipular el comportamiento de persistencia en su beneficio.

Luego, los atacantes configuraron un trabajo cron que descarga un script de Pastebin, que recupera la carga principal de Migo (/tmp/.migo) de Transfer.sh para ejecutarla como una tarea en segundo plano.

Este es un binario ELD empaquetado en UPX compilado en Go, que presenta ofuscación en tiempo de compilación para dificultar el análisis.

Cado dice que la función principal de Migo es buscar, instalar y ejecutar un minero XMRig (Monero) modificado en el punto final comprometido directamente desde la CDN de GitHub.

El malware establece persistencia para el minero mediante la creación de un servicio systemd y el temporizador asociado, asegurando que se ejecute continuamente, extrayendo criptomonedas en la cuenta del atacante.

Cado informa que Migo emplea un rootkit en modo de usuario para ocultar sus procesos y archivos, lo que complica la detección y eliminación.

El malware modifica ‘/etc/ld.so.preload’ para interceptar y alterar el comportamiento de las herramientas del sistema que enumeran procesos y archivos, ocultando efectivamente su presencia.

El ataque concluye con Migo configurando reglas de firewall para bloquear el tráfico saliente a ciertas IP y ejecutando comandos para deshabilitar SELinux, buscar y potencialmente deshabilitar agentes de monitoreo de proveedores de nube y eliminar mineros o cargas útiles de la competencia.

También manipula /etc/hosts para impedir la comunicación con los proveedores de servicios en la nube, ocultando aún más su actividad.

La cadena de ataque de Migo muestra que el actor de amenazas detrás de ella tiene un sólido conocimiento del entorno y las operaciones de Redis.

Aunque la amenaza de criptojacking no es demasiado grave porque no provoca interrupciones ni corrupción de datos, el actor de la amenaza podría utilizar el acceso para entregar cargas útiles más peligrosas.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!

Salir de la versión móvil