Inicio NOTICIAS Nuevo malware de minería de criptomonedas utilizado para apuntar a AWS Lambda:...

Nuevo malware de minería de criptomonedas utilizado para apuntar a AWS Lambda: Investigadores

56
0

Los programas de malware se han convertido en una forma cada vez más popular de comprometer los sistemas. Esta vez, los ciberdelincuentes están utilizando malware para atacar infraestructuras de nube avanzadas. Los investigadores de Cado Security han descubierto una pieza de malware diseñada específicamente para apuntar a los entornos de nube Lambda de Amazon Web Services (AWS).

El nuevo malware, denominado ‘Denonia’, es básicamente un malware de criptominería. Infecta los entornos de AWS Lambda e implementa criptomineros infecciosos que luego extraen automáticamente la criptomoneda Monero. Para los no iniciados, AWS Lambda es una plataforma informática utilizada por más de 8000 empresas, que se utiliza para ejecutar sitios web sin servidor o, por ejemplo, copias de seguridad automatizadas. En su mayoría, las empresas que dependen de software pesado utilizan el servicio web Lambda de Amazon.

Según los investigadores, Denonia no se está utilizando para nada peor que actividades de minería ilícita, «demuestra cómo los atacantes están utilizando conocimientos avanzados específicos de la nube para explotar la compleja infraestructura de la nube, y es indicativo de posibles ataques futuros más nefastos», escribió. Matt Muir de Cado en una publicación de blog.

Leer:  Tesla, Block y Blockstream extraerán bitcoin de la energía solar en Texas

La criptominería, esencialmente, ejecuta un conjunto de programas en dispositivos de gama alta o en entornos basados ​​en la nube para ganar criptomonedas.

Los investigadores encontraron una muestra ejecutable de 64 bits dirigida a sistemas x86-64. Este malware se carga en VirusTotal en febrero. En enero, descubrieron más tarde una segunda muestra cargada un mes antes, lo que sugiere que estos ataques abarcan al menos un par de meses.

“Aunque esta primera muestra es bastante inocua, ya que solo ejecuta software de criptominería, demuestra cómo los atacantes están utilizando conocimientos avanzados específicos de la nube para explotar la compleja infraestructura de la nube, y es indicativo de posibles ataques futuros más nefastos”, dijeron los investigadores de Cado. dijo.

Cabe señalar que los investigadores de Cado no pudieron encontrar cómo los atacantes pudieron implementar su malware en entornos comprometidos. Sin embargo, los investigadores sospechan que los piratas informáticos probablemente usaron claves secretas y de acceso de AWS robadas. “Esto demuestra que, si bien dichos entornos de tiempo de ejecución administrados reducen la superficie de ataque, las credenciales extraviadas o robadas pueden generar pérdidas financieras masivas rápidamente debido a la difícil detección de un posible compromiso”, señalaron los investigadores.

Leer:  Estados Unidos establece un nuevo récord mundial diario de más de 1 millón de casos de virus

“Según el modelo de responsabilidad compartida de AWS, AWS protege el entorno de ejecución subyacente de Lambda, pero depende del cliente proteger las funciones por sí mismo. Sospechamos que esto probablemente se deba a que los entornos «sin servidor» de Lambda usan Linux bajo el capó, por lo que el malware creía que se estaba ejecutando en Lambda (después de que establecimos manualmente las variables de entorno requeridas) a pesar de estar ejecutándose en nuestra zona de pruebas”, agregaron los investigadores.

Artículo anteriorKim Kardashian revela que su primer beso con su novio Pete Davidson fue en SNL durante el sketch de Aladdin. Reloj
Artículo siguienteRevisión 3 en 1 de Daily Objects Surge: enciende con estilo