"La potencia del malware Chaos se debe a varios factores", escribieron los investigadores de Black Lotus Labs. "En primer lugar, está diseñado para funcionar en varias arquitecturas, incluyendo: ARM, Intel (i386), MIPS y PowerPC, además de los sistemas operativos Windows y Linux. En segundo lugar, a diferencia de las redes de bots de distribución de ransomware a gran escala, como Emotet, que aprovechan el spam para propagarse y crecer, Chaos se propaga a través de CVEs conocidos y forzados, así como de claves SSH robadas".
|
etiquetas: chaos , malware , black lotus labs , windows , linux
Investigadores han revelado una pieza de malware multiplataforma nunca antes vista que ha infectado una amplia gama de dispositivos Linux y Windows, incluyendo pequeños routers de oficina, cajas FreeBSD y servidores de grandes empresas.
Black Lotus Labs, la rama de investigación de la empresa de seguridad Lumen, llama al malware Caos, una palabra que aparece repetidamente en los nombres de las funciones, los certificados y los nombres de los archivos que utiliza. Chaos surgió a más tardar el 16 de abril, cuando el primer grupo de servidores de control entró en funcionamiento. Desde junio hasta mediados de julio, los investigadores encontraron cientos de direcciones IP únicas que representaban dispositivos Chaos comprometidos. Los servidores utilizados para infectar nuevos dispositivos se han multiplicado en los últimos meses, pasando de 39 en mayo a 93 en agosto. Hasta el martes, el número ascendía a 111.
Black Lotus ha observado interacciones con estos servidores de preparación tanto en dispositivos Linux integrados como en servidores empresariales, incluido uno en Europa que albergaba una instancia de GitLab. Hay más de 100 muestras únicas en la naturaleza.
"La potencia del malware Chaos se debe a varios factores", escribieron los investigadores de Black Lotus Labs en una entrada del blog del miércoles por la mañana. "En primer lugar, está diseñado para funcionar en varias arquitecturas, incluyendo: ARM, Intel (i386), MIPS y PowerPC, además de los sistemas operativos Windows y Linux. En segundo lugar, a diferencia de las redes de bots de distribución de ransomware a gran escala, como Emotet, que aprovechan el spam para propagarse y crecer, Chaos se propaga a través de CVEs conocidos y forzados, así como de claves SSH robadas".
Los CVEs se refieren al mecanismo utilizado para rastrear vulnerabilidades específicas. El informe del miércoles sólo se refería a unas pocas, entre ellas las CVE-2017-17215 y CVE-2022-30525 que afectan a los cortafuegos vendidos por Huawei, y la CVE-2022-1388, una vulnerabilidad extremadamente grave en los equilibradores de carga, cortafuegos y equipos de inspección de red vendidos por F5. Las infecciones SSH que utilizan el forzamiento de contraseñas y el robo de claves también permiten que Chaos se propague de máquina a máquina dentro de una red infectada.
Chaos también tiene varias capacidades, incluyendo la enumeración de todos los dispositivos conectados a una red infectada,
… » ver todo el comentario
"Como molo"
Aún así, yo no apostaría mi vida por el.
keytap3.ggerganov.com/
Si te dan las puertas de casa para entrar no estás atacando nada, simplemente estás entrando... y da igual que puedas "mantener todos los routers, servidores y otros dispositivos totalmente actualizados y utilizar contraseñas fuertes". Para eso está la doble autentificación, pero en estos casos tampoco se aplica...
www.pandasecurity.com/es/mediacenter/seguridad/ciberataques-emanacione
Ni pt*** idea, lo siento . ME parece que pensabas que el tipo del que hablaba era yo.
La persona con la que hablaba teníamos muchas otras en común y por eso lo conocí ( y 29a) , pero yo comparados con vosotros no pedo presumir de esos temas.
Mencioné todo esto porque un colega historiador está buscando a alguien que conozca la historia de Internet, por eso te añadí como amigo
Lo siento, no entiendo nada ¿?
Esoy con el móvil y no creo que pueda mirarlo luego... Si me lo cuentas de otro modo
edit
En mi cuenta del 2006 no tengo ningún privado, así que....