Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Linux Rabbit, un criptominero que ataca a servidores Linux y dispositivos IoT

  • Endpoint

criptohacking bitcoin

La misión principal de Linux Rabbit es la minería de Monero. En una primera fase lanzó un ataque a servidores Linux de países específicos, mientras que, en la segunda campaña, los atacantes modificaron el malware creando la variante Rabbot para infectar dispositivos IoT.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

En los últimos tiempos, la la cantidad de malware diseñado para dispositivos Linux ha ido en aumento. Uno de los últimos ejemplares es Linux Rabbit, un nuevo malware diseñado para minar la criptomoneda Monero.

Según informa Hispasec, los investigadores de Anomali Labs detectaron una primera campaña de infección Linux Rabbit entre agosto y octubre, la cual estaba dirigida a servidores Linux de Rusia, Corea del Sur, Reino Unido y Estados Unidos. Posteriormente, en una segunda campaña de infección, Linux Rabbit se extendió a otros países, incorporando además entre sus objetivos potenciales dispositivos IoT.

La misión principal del malware es la minería de la criptomoneda Monero, para lo cual, en función de la arquitectura del dispositivo infectado, Linux Rabbit instala una variante concreta del código base. Las funcionalidades principales de Linux Rabbit son el ataque a servidores Linux de países específicos, el establecimiento de una conexión con el C&C mediante Tor, la persistencia en el dispositivo infectado, el ataque de fuerza bruta SSH para obtener acceso al servidor y la instalación de la versión más adecuada del código de minado a la arquitectura del dispositivo infectado.

En la segunda campaña de infección, los atacantes modificaron el malware original creando un gusano denominado Rabbot, para potenciar la capacidad de infección en dispositivos IoT además de mantener su capacidad inicial de infección en servidores Linux. La variante Rabbot también ofrece la capacidad de instalar el malware CoinHive en las páginas web del servidor infectado mediante la inyección de código JavaScript malicioso, y la posibilidad de infectar dispositivos en cualquier parte del mundo.

Los investigadores de Anomali Labs han identificado las vulnerabilidades que son explotadas por el malware Rabbot para que los desarrolladores puedan crear los parches de seguridad necesarios para defenderse contra esta cepa.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos