Cargando...

El malware de minería Lucifer Monero ahora puede infectar sistemas Linux

TL;DR

Los autores del malware de minería Satan Monero , comúnmente conocido por afectar a los sistemas Windows vulnerables, han ampliado la capacidad de la red de bots para ahora apuntar a los sistemas Linux. Una vez que un sistema está infectado, el malware usa el dispositivo para extraer Monero (XMR) , una moneda digital centrada en la privacidad, mediante la implementación de un minero XMRig.

El malware de minería Monero ataca los sistemas Linux

Como informó Bleeping Computer el miércoles, la nueva acción habilitada en el malware de minería Lucifer Monero fue descubierta por investigadores de ciberseguridad del Equipo de respuesta e ingeniería de seguridad ATLAS (ASERT) de NETSCOUT. Originalmente, los autores llamaron a la botnet Satan DDoS. Sin embargo, los investigadores lo rebautizaron como Lucifer DDoS para diferenciarlo del ransomware Satan.

El investigador dijo que se trata de una red de bots DDoS híbrida comúnmente conocida por infectar dispositivos Windows para extraer criptomonedas. El malware forzó la fuerza bruta y usó exploits armados en las vulnerabilidades para implementar el minero XMRig en los sistemas Windows, cuando fue descubierto por primera vez en mayo por los investigadores de la Unidad 42 de Palo Alto Networks.

Sin embargo, este mismo malware de minería Monero ha sido actualizado por los autores para escanear e infectar sistemas Linux también. Además de eso, el malware ahora tiene la capacidad de dent credenciales y escalar privilegios en los sistemas Windows. También puede ejecutar ataques de inundación basados ​​en cryptojacking, TCP, UCP e ICMP, dicen los investigadores.

Sistemas en riesgo de ataques DDoS

Los investigadores de NETSCOUT explicaron además: 

“El hecho de que pueda ejecutarse en sistemas basados ​​en Linux significa que potencialmente puede comprometer y hacer uso de servidores de alto rendimiento y alto ancho de banda en centros de datos de Internet (IDC), con cada nodo con un impacto mayor en términos de ataque DDoS. capacidad que la típica de la mayoría de los bots que se ejecutan en Windows o dispositivos Linux basados ​​en IoT”.

Mientras tanto, la billetera de criptomonedas asociada con el malware tenía solo $ 30 en Monero cuando se detectó inicialmente. Los investigadores creen que los autores del malware buscan extraer más criptografía de dispositivos adicionales luego de la actualización realizada. Sin embargo, los usuarios de Windows y Linux pueden optar por mantenerse seguros al adherirse a ciertas medidas de seguridad, como las actualizaciones de seguridad del sistema operativo.

Compartir enlace:

Ibiam Wayas

Ibiam es un criptoperiodista optimista. Dentro de cinco años, se ve a sí mismo estableciendo un medio de comunicación criptográfico único que cerrará la brecha entre el mundo criptográfico y el público en general. Le encanta asociarse con personas de ideas afines y colaborar con ellos en proyectos similares. Pasa gran parte de su tiempo perfeccionando sus habilidades de escritura y pensamiento crítico.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

casa Blanca
criptopolitano
Suscríbete a CryptoPolitan