Investigadores desentrañan campaña de malware de minería de Bitcoin dirigida a miles diariamente

Investigadores desentrañan campaña de malware de minería de Bitcoin dirigida a miles diariamente

Investigadores de ciberseguridad señalan que se ha encontrado indicios de una actividad virtual maliciosa y bastante ambiciosa que busca perjudicar miles de servidores de Docker. Se trata de una campaña persistente con un malware de minería de Bitcoin.

Especialistas en el campo de la ciberseguridad han reconocido una campaña de malware que apunta a servidores Docker, persiguiendo instalar un minero de Bitcoin (BTC) ilícita.

En un informe publicado el 3 de abril, Aqua Security emitió una alerta de amenaza sobre el ataque, que aparentemente “ha estado sucediendo durante meses, con miles de intentos casi a diario”. Los investigadores advierten:

“Estas son las cifras más altas que hemos visto en algún tiempo, superando con creces lo que hemos presenciado hasta la fecha”.

Se sospecha que esta ambiciosa campaña de minería ilícita de Bitcoin no pude deberse a un “un esfuerzo improvisado”, en virtud a que un ataque tan sofisticado amerita de mucha infraestructura y recursos.

Kinsing malware attack volumes, Dec. 2019-March 2020

Volúmenes de ataques de malware de Kinsing, diciembre de 2019-marzo de 2020. Fuente: blog de Aqua Security

Empleando sus sistemas de detección y análisis de virus, Aqua Security ha identificado el malware como un agente de Linux basado en Golang, conocido como Kinsing.

El malware se propaga por los servidores de los puertos más débiles de Docker API. Ejecuta un contenedor de Ubuntu, que descarga Kinsing y luego intenta propagar el malware a otros contenedores y hosts.

Esta campaña tiene como fin último —logrado explotando primero el puerto abierto y luego llevando a cabo una serie de tácticas de evasión— desplegar un minero en el host afectado, dicen los investigadores.

Infographic showing the full flow of a Kinsing attack

Infografía que muestra el flujo completo de un ataque de Kinsing. Fuente: blog de Aqua Security

Los equipos de seguridad necesitan mejorar su juego, dice Aqua

El estudio de Aqua otorga información sumamente detallada y clara acerca de los intentos de la campaña de malware, que se destaca como un ejemplo contundente de lo que la empresa afirma es “la amenaza creciente para los entornos nativos de la nube”.

Los atacantes cada día recurren a tácticas más novedosas para generar más daño que antes, señalan los investigadores. En respuesta, los equipos de seguridad de la empresa deben desarrollar respuestas preventivas que permitan mitigar los riesgos que estos ataques suponen.

Entre sus recomendaciones, Aqua propone que los equipos organicen los datos y recursos de la nube agrupándolos en una estructura lógica y práctica.

Asimismo, se sugiere que estudien sus políticas de verificación de usuarios, y ajusten las políticas básicas de seguridad de acuerdo con el principio del “mínimo privilegio”.

En igual forma, es fundamental que los equipos constantemente registren la actividad anómala de los usuarios, así como implementar herramientas y soportes en la nube que propicien el fortalecimiento de sus protocolos.

Más conciencia

El pasado mes, la startup unicornio con sede en Singapur Acronis dio a conocer los resultados de una encuentra realizada acerca de ciberseguridad.

Reveló que el 86% de los profesionales de IT ven el cryptojacking como una preocupación. Se trata término industrial para la práctica de usar el poder de procesamiento de una computadora para minar criptomonedas sin el consentimiento o conocimiento del propietario.

Valora este Articulo: 1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (Ninguna valoración todavía)
Cargando…