Hacker Malware Mineria Monero

El grupo Outlaw está llevando a cabo ataques dirigidos a los sistemas Linux para aprovechar su poder de cómputo para minar Monero.

Este martes, el equipo de investigación de Operaciones Especiales de JASK reveló detalles de la ola de ataques de criptojacking. JASK afirma que los atacantes usan una nueva versión del troyano Shellbot, el cual crear una conexión entre la computadora infectada y la del hacker detrás del ataque.

De esta manera, se crea una puerta trasera desde la cual se puede recopilar datos personales y del sistema, terminar o ejecutar tareas y procesos, descargar archivos y abrir terminales para escribir comandos. Este software malicioso vio luz por primera vez en noviembre de 2018 y al parecer es obra del grupo Outlaw.

Hay que destacar que Shellbot no sólo se dirigen a los servidores Linux vulnerables, sino también a una variedad de dispositivos de Internet de las cosas (IoT). Asimismo, los expertos de ciberseguridad afirman que Shellbot también tiene la capacidad de afectar a Windows y a los dispositivos Android, pero estas infecciones son poco comunes.

Entre los ataques de Shellbot registrados en noviembre se encuentran el de un servidor de Protocolo de Transferencia de Archivos de una organización de arte japonesa, junto con el sitio web del gobierno de Bangladesh. Cada uno de estos sistemas descargó más archivos después de la infección, como el malware de minería XMR-Stak, diseñado para utilizar los recursos del servidor robados para minar para Monero (XMR).

Recordemos que en enero, Claud Xiao y Xingyu Jin, dos investigadores de la empresa de ciberseguridad Palo Alto Networks, publicaron un reporte en el que muestran cómo un software nocivo de cibercriminales conocidos como Rocke Group apuntan a infraestructura pública en la nube. Una vez descargado, toma el control administrativo para desinstalar todos los productos de seguridad de los productos de la nube y posteriormente inyectar código malicioso para minar XMR.