Los investigadores dijeron que los piratas informáticos una vez más están apuntando a servidores Linux SSH mal protegidos.
El objetivo de los atacantes es instalar herramientas que les permitan invadir más servidores. En última instancia, venden este acceso a sus pares o instalan mineros de criptomonedas y otro malware en los puntos finales.
Los investigadores de ciberseguridad de AhnLab Security Emergency Response (ASEC) dicen que han observado actores de amenazas instalando escáneres de puertos y herramientas de diccionario en servidores vulnerables.
Vender acceso
En primer lugar, los piratas informáticos intentarían adivinar las credenciales SSH del objetivo con un clásico ataque de fuerza bruta o de diccionario. El proceso está automatizado y les permite probar miles de posibles combinaciones de nombre de usuario y contraseña en un corto período de tiempo.
Si el servidor está mal protegido y tiene una contraseña fácil de adivinar (por ejemplo, “contraseña” o “12345678”), pueden acceder a él e instalar otro software malicioso. Los investigadores vieron a los atacantes instalar escáneres en busca de actividad en el puerto 22. Como explicaron, este puerto está asociado con el servicio SSH y esto les permite identificar puntos finales adicionales a los que apuntar.
En este punto, tienen múltiples opciones: vender acceso a la web oscura o instalar malware adicional. En ejemplos de esto último, se ha observado que los actores de amenazas instalan herramientas de denegación de servicio distribuida (DDoS), así como mineros de criptomonedas.
«Los actores de amenazas también pueden optar por instalar únicamente escáneres y vender la IP violada y las credenciales de la cuenta en la web oscura», dijeron los investigadores. “Se cree que estas herramientas fueron creadas por el antiguo equipo de PRG, y cada actor de amenazas las modifica ligeramente antes de usarlas en ataques”, concluyeron.
La mejor manera de mantener sus servidores a salvo de estos ataques es utilizar una contraseña segura, compuesta por letras mayúsculas y minúsculas, números y símbolos especiales. Sería incluso mejor si los personajes fueran aparentemente aleatorios y no siguieran un patrón (por ejemplo, un nombre o una fecha importante).
A través de la TheHackerNoticias
Más de TechRadar Pro
«Introvertido. Solucionador de problemas. Aficionado total a la cultura pop. Estudiante independiente. Creador».