Nova campanha de malware do Linux usa Oracle Weblogic para extrair criptomoeda
Cibersegurança

Nova campanha de malware do Linux usa Oracle Weblogic para extrair criptomoeda


13 de setembro de 2024EURavie LakshmananSegurança / Vulnerabilidade Empresarial

Pesquisadores de segurança cibernética descobriram uma nova campanha de malware direcionada a ambientes Linux para realizar mineração ilegal de criptomoedas.

A tarefa, que visa especificamente o servidor Oracle Weblogic, foi projetada para entregar o malware Hadokende acordo com a empresa de segurança em nuvem Aqua.

“Quando o Hadooken é morto, ele descarta o malware Tsunami e envia um criptominerador”, disse o pesquisador de segurança Assaf Moran.

As cadeias de ataque aproveitam vulnerabilidades de segurança e configurações incorretas conhecidas, como credenciais fracas, para obter uma linha de base e executar código arbitrário em situações vulneráveis.

Cibersegurança

Isso é conseguido lançando duas cargas quase idênticas, uma escrita em Python e a outra, um script shell, ambas responsáveis ​​por recuperar o malware Hadooken do servidor remoto (“89.185.85)[.]102” ou “185.174.136[.]204”).

“Além disso, a versão do shell script tenta replicar vários diretórios contendo dados SSH (como credenciais de usuário, credenciais de host e segredos) e usa essas informações para atacar servidores conhecidos”, disse Morag.

“Em seguida, ele se move lateralmente para toda a organização ou locais conectados para continuar a espalhar o malware Hadooken”.

Novo malware Linux

O Hadooken vem com dois componentes, um minerador de criptomoeda e um botnet distribuído de negação de serviço (DDoS) chamado Tsunami (também conhecido como Kaiten), que tem um histórico de direcionar serviços Jenkins e Weblogic implantados em clusters de – Kubernetes.

Além disso, o malware é responsável por estabelecer persistência no host, criando tarefas cron para executar a mina criptográfica periodicamente em várias frequências.

Aqua observou que o endereço IP é 89.185.85[.]102 está registrado na Alemanha sob a empresa anfitriã Aeza International LTD (AS210644), com um relatório anterior da Uptycs em fevereiro de 2024 vinculando-o à campanha de criptomoeda da Gangue 8220, explorando falhas no Apache Log4j e no Atlassian Confluence Server and Data Center.

Cibersegurança

O segundo endereço IP é 185.174.136[.]204, embora atualmente inativo, também está vinculado ao Aeza Group Ltd. (AS216246). Conforme destacado pela Qurium e pelo EU DisinfoLab em julho de 2024, a Aeza é um provedor de serviços de hospedagem em nuvem e está presente em Moscou M9 e em dois data centers em Frankfurt.

“O modus operandi da Aeza e seu rápido crescimento podem ser explicados pelo recrutamento de jovens desenvolvedores conectados a provedores de hospedagem à prova de balas na Rússia que fornecem abrigo contra o crime cibernético”, disseram os pesquisadores no relatório.

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *