Noticias

El servidor Oracle se comporta como la víctima inicial de un nuevo malware de criptomoneda


Según el informe, los investigadores de seguridad identificaron otro malware de minería oculta. Esta vez la técnica que utiliza es muy difícil de ocultar. Curiosamente, se instala en el servidor de aplicaciones empresariales. El malware hace que el servidor de Oracle sea su primera víctima.

El malware explota vulnerabilidades comunes y luego lo explota. De hecho, los investigadores de Trend Micro lo descubrieron en abril de este año. Trend Micro es una empresa de seguridad de redes. Para instalar el robot minero Munero, se informó que el ataque de malware fue Oracle Weblogic Servers.

La semana pasada, el informe sobre malware apareció por primera vez en el foro SAN ISCInfosec. Los investigadores de Trend Micro verificaron la vulnerabilidad explotando un servidor de criptomoneda inseguro. Por lo tanto, para ocultar, el malware enmascara los archivos autenticados. Por lo tanto, el software antivirus y los firewalls no pueden detectarlo. En resumen, utiliza un exploit para que pueda ejecutar comandos automatizados. Lo hace para descargar un archivo de certificados maliciosos.

Las compañías de seguridad cibernética notarán la conspiración de los hackers y las formas de escapar

De hecho, la herramienta de codificación lee el certificado para poder cambiar el nombre y su extensión. Lo hace para actualizar el archivo actualizado. Ahora que ha ejecutado el archivo, ha eliminado el archivo de autenticación anterior. Curiosamente, otro script se descarga y luego se ejecuta automáticamente.

Para la grabación, el segundo archivo descarga y ejecuta la mía criptomoneda.

Sin embargo, la técnica de usar un archivo de certificado para ocultar malware no es nueva. La empresa de seguridad de redes Trends Micro señaló esto. Por otro lado, otra compañía de seguridad de red, Sophos, presentó una prueba de concepto. La compañía reveló el proceso de escapar de tales ataques cibernéticos. Cuando incrusta una macro en el archivo de certificado para detectar fácilmente estos ataques cibernéticos, se mostrará el archivo sobresale.

Respecto a los investigadores, el archivo de certificado parece normal a los ojos del software de seguridad. Es por eso que este malware pasa y el software no puede detectarlo. Puede contener malware sin ningún tipo de detección.

Oracle lanza actualizaciones para abordar vectores de ataque de malware

En su lugar, Oracle lanzará actualizaciones para los vectores de ataque de malware. Además, no está claro si el pirata informático ha obtenido alguna criptomoneda de esta estafa.

Hasta ahora, está casi claro que los hackers de criptomonedas están dispuestos a utilizar métodos confusos para obtener la criptomoneda. Quieren usar este malware para insertar sus manos en la máquina de la víctima.

Recientemente, otro método utilizado por hackers para robar criptomonedas salió a la superficie la semana pasada. Según la fuente, los piratas informáticos utilizan el sitio web de imitación para las transacciones en criptomonedas. Su objetivo es colarse en la computadora del usuario ocultando malware.

No hay duda de que estas noticias no son nuevas en el mundo de la criptomoneda. Hay muchos incidentes similares, y las compañías de criptomoneda se han visto ampliamente afectadas. No solo eso, sino que las compañías de piratería han perdido millones de dólares en manos de estos estafadores y piratas informáticos. Algunas empresas quebraron por tales eventos.

Fuente: compilado a partir de información 0x de THECRYPTOUPDATES. Los derechos de autor pertenecen al autor original y no pueden reproducirse sin permiso.