SpeakUp, un troyano backdoor que infecta Linux y MacOS con mineros
- Endpoint
El troyano está ganando impulso, con más de 70.000 servidores infectados en todo el mundo, la mayoría en Asia Oriental y América Latina, incluyendo máquinas alojadas en AWS. SpeakUp distribuye mineros de XMRig a los servidores infectados.
También puedes leer... Cómo evaluar las opciones de SD-WAN Gestión de cuentas con privilegios para Dummies |
Los investigadores de Check Point han descubierto una nueva campaña de malware que explota servidores Linux para implantar un nuevo backdoor que evade todas las soluciones antimalware. El nuevo troyano, llamado "SpeakUp, explota vulnerabilidades conocidas en seis distribuciones de Linux diferentes. El ataque está ganando impulso y apuntando a los servidores de Asia oriental y América Latina, incluidas las máquinas alojadas en AWS. Se estima que ya hay más de más de 70.000 servidores infectados en todo el mundo. Además, tiene la capacidad de infectar dispositivos Mac con la puerta trasera no detectada.
SpeakUp actúa para propagarse internamente dentro de la subred infectada, y más allá de los nuevos rangos de IP, explotando vulnerabilidades de ejecución de código remota. El vector de infección inicial está apuntando a la vulnerabilidad reportada recientemente en ThinkPHP y utiliza técnicas de inyección de comandos para cargar un shell PHP que ejecuta una puerta trasera Perl. En este momento, SpeakUp distribuye mineros de XMRig a los servidores infectados.
Si bien la identidad exacta del actor de amenazas detrás de este nuevo ataque aún no está confirmada, los investigadores de Check Point pudieron correlacionar el autor de SpeakUp con el desarrollador de malware conocido como Zettabit. Aunque SpeakUp se implementa de manera diferente, tiene mucho en común con los procedimientos usados por Zettabit.