Saltar al contenido

Los sistemas Linux son bombardeados con ataques de ransomware y cryptojacking

1643836891 Su antivirus de Windows ahora tambien detectara vulnerabilidades de Android
TOP. 1
YouTube
YouTube
Search by voice - Quickly and easily find what you want to watch using voice search.

El éxito progresivo de los servicios de Linux en la infraestructura digital y las industrias de la nube en los últimos tiempos ha marcado un fin en su espalda, advierte un nuevo informe de VMware.

De plus, comme la plupart des solutions anti-malware et de cybersécurité se concentrent sur la protection des appareils Windows, Linux se retrouve sur une glace mince, alors que les acteurs de la menace prennent conscience de cette faille de sécurité et ciblent le logiciel plus que jamás.

El informe de VMware, basado en big data en tiempo real, procesamiento de flujo de acontecimientos, análisis estático, activo y de comportamiento y datos de aprendizaje automático, asevera que el ransomware ha evolucionado para apuntar a imágenes de host usadas para ejecutar cargas de trabajo en ambientes virtualizados.

Ransomware, criptominería, Cobalt Strike

Los atacantes ahora procuran los activos más valiosos en la nube, afirma VMware, citando a Defray777 como la familia de ransomware que cifra las imágenes del host en los servidores ESXi, como a la familia de ransomware DarkSide que estuvo tras el ataque Colonial Pipeline.

Además, la infraestructura de múltiples nubes frecuentemente se emplea inapropiadamente para extraer criptomonedas para los atacantes. Puesto que el cryptojacking, como lleva por nombre el procedimiento, no interrumpe por completo las operaciones de los ambientes en la nube como lo hace el ransomware, es considerablemente más bastante difícil de advertir.

Sin embargo, prácticamente todos los ataques de cryptojacking (ochenta y nueve %) usan bibliotecas relacionadas con XMRig. Por ende, cuando se identifican bibliotecas y módulos concretos de XMRig en binarios de Linux, lo más probable es que se trate de criptominería maliciosa.

También está el creciente inconveniente de Cobalt Strike y Vermilion Strike, las pruebas de penetración comerciales y las herramientas del equipo colorado para Windows y Linux.

Aunque no están diseñados para ser maliciosos, pueden emplearse como un implante en un sistema comprometido que da a los actores aviesos un control parcial de la máquina. VMware descubrió más de catorce cero servidores Cobalt Strike Team activos en Internet entre febrero de dos mil veinte y noviembre de dos mil veintiuno.

El hecho de que el porcentaje total de credenciales de clientes del servicio de Cobalt Strike filtradas y filtradas sea del cincuenta y seis% lleva a VMware a terminar que más de la mitad de los usuarios de Cobalt Strike pueden ser ciberdelincuentes.

Para hacer en frente de esta creciente amenaza, el informe asevera además de esto que las organizaciones deben «dar mayor prioridad» a la detección de amenazas.

Share This