Saltar al contenido
computerg

🥇 El Nuevo Malware De Criptomonedas Hace Todo Lo Que Resulta Posible Para Apuntar A Los Servidores De WordPress

septiembre 16, 2021

Se ha detectado una nueva cepa de malware de criptominería en los ciberataques contra las instalaciones de WordPress.

Los estudiosos de ciberseguridad de Akamai afirman que el malware, llamado Capoae, está escrito en el lenguaje de programación Go, que se ha vuelto popular entre los actores de amenazas debido a su capacidad para redactar código multiplataforma sencillamente reutilizable que se ejecuta en Windows diez, Linux, macOS y Android.

El veterano estudioso de vulnerabilidades Larry Cashdollar compartió detalles sobre Capoae, que es particularmente interesante puesto que emplea múltiples vulnerabilidades para hacerse un hueco en las instalaciones de WordPress y reusarlas prudentemente para extraer criptomonedas usando el software. Popular extracción XMRig.

¡LaComparacion te precisa!

Echamos una ojeada a de qué forma nuestros lectores están utilizando VPN con sitios de transmisión como Netflix a fin de que podamos prosperar nuestro contenido y ofrecer mejores consejos. Esta encuesta no le va a tomar más de sesenta segundos de su tiempo y le agradeceríamos mucho que compartiese sus experiencias con nosotros.

Haga click acá para lanzar la encuesta en una nueva ventana

“Las campañas de Crypto Mining siguen evolucionando. El empleo de múltiples vulnerabilidades y tácticas de la campaña de Capoae muestra qué decididos están estos operadores a hacerse un hueco en tantas máquinas como resulte posible ”, apunta Cashdollar.

Nuevas tácticas

Cashdollar capturó a Capoae utilizando un honeypot para atraer malware PHP. El malware se abrió camino en el servidor al forzar salvajemente las credenciales enclenques de administrador de WordPress para instalar un complemento de WordPress corrupto llamado download-monitor, que tenía una puerta trasera.

Tras examinar los registros de acceso de honeypot y el propio malware, el estudioso pudo desembrollar su modo de ataque.

Su análisis descubrió que Capoae explotó por lo menos 4 vulnerabilidades diferentes de ejecución recóndita de código (RCE), una en Oracle WebLogic Server, otra en ThinkPHP y ciertas en Jenkins.

Tras el descubrimiento del nuevo malware, Cashdollar solicita a todos y cada uno de los administradores de WordPress que comprueben el empleo elevado de recursos del sistema en sus servidores, procesos del sistema irreconocibles y entradas de registro o bien instrumentos controvertibles, como ficheros sospechosos y claves SSH, que son ciertos más frecuentes. señales. intrusiones.

“La buena nueva es que exactamente las mismas técnicas que aconsejamos a la mayor parte de las organizaciones para sostener seguros los sistemas y las redes se aplican acá. No use credenciales enclenques o bien predeterminadas para servidores o bien aplicaciones incorporadas. Asegúrese de sostener actualizadas estas aplicaciones incorporadas con los últimos parches de seguridad y contrástelos algunas veces ”, concluye Cashdollar.


Source link