Los autores del malware de minería Satan Monero , comúnmente conocido por afectar a los sistemas Windows vulnerables, han ampliado la capacidad de la red de bots para ahora apuntar a los sistemas Linux. Una vez que un sistema está infectado, el malware usa el dispositivo para extraer Monero (XMR) , una moneda digital centrada en la privacidad, mediante la implementación de un minero XMRig.
El malware de minería Monero ataca los sistemas Linux
Como informó Bleeping Computer el miércoles, la nueva acción habilitada en el malware de minería Lucifer Monero fue descubierta por investigadores de ciberseguridad del Equipo de respuesta e ingeniería de seguridad ATLAS (ASERT) de NETSCOUT. Originalmente, los autores llamaron a la botnet Satan DDoS. Sin embargo, los investigadores lo rebautizaron como Lucifer DDoS para diferenciarlo del ransomware Satan.
El investigador dijo que se trata de una red de bots DDoS híbrida comúnmente conocida por infectar dispositivos Windows para extraer criptomonedas. El malware forzó la fuerza bruta y usó exploits armados en las vulnerabilidades para implementar el minero XMRig en los sistemas Windows, cuando fue descubierto por primera vez en mayo por los investigadores de la Unidad 42 de Palo Alto Networks.
Sin embargo, este mismo malware de minería Monero ha sido actualizado por los autores para escanear e infectar sistemas Linux también. Además de eso, el malware ahora tiene la capacidad de dent credenciales y escalar privilegios en los sistemas Windows. También puede ejecutar ataques de inundación basados en cryptojacking, TCP, UCP e ICMP, dicen los investigadores.
Sistemas en riesgo de ataques DDoS
Los investigadores de NETSCOUT explicaron además:
“El hecho de que pueda ejecutarse en sistemas basados en Linux significa que potencialmente puede comprometer y hacer uso de servidores de alto rendimiento y alto ancho de banda en centros de datos de Internet (IDC), con cada nodo con un impacto mayor en términos de ataque DDoS. capacidad que la típica de la mayoría de los bots que se ejecutan en Windows o dispositivos Linux basados en IoT”.
Mientras tanto, la billetera de criptomonedas asociada con el malware tenía solo $ 30 en Monero cuando se detectó inicialmente. Los investigadores creen que los autores del malware buscan extraer más criptografía de dispositivos adicionales luego de la actualización realizada. Sin embargo, los usuarios de Windows y Linux pueden optar por mantenerse seguros al adherirse a ciertas medidas de seguridad, como las actualizaciones de seguridad del sistema operativo.