La Continua Evolución del Malware Mayhem

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Hace tres años, investigadores en Yandex descubrieron una infección compleja del lado del servidor, mejor conocida como Mayhem, que se incrusta profundamente dentro del sistema a través de la compilación de un objeto compartido y se ejecuta como un servicio. Esto también le permite al malware operar bajo privilegios restringidos, y es difícil de limpiar de manera efectiva. Incluso si el sitio web es restablecido desde una copia de seguridad, el malware seguirá presente.

Esencialmente, Mayhem es un bot malicioso que ataca servidores web. Hay varios comandos que pueden ser enviados desde un C&C (centro de comandos y control) y herramientas almacenadas en un sistema de archivos que explota vulnerabilidades de sitios web, enumera usuarios e intenta adivinar credenciales de acceso a través de fuerza bruta.

Durante la investigación para responder a un incidente, encontramos que la familia de malware Mayhem todavía está activa y queríamos dar a conocer algunos cambios.

Detectando la Arquitectura del Servidor

Este malware ataca las arquitecturas x32 & x64, y escoge la versión correcta del objeto compartido a cargar dependiendo de la arquitectura del sistema, a como puedes ver en el siguiente código:

$arch = 64;
if (intval("9223372036854775807") == 2147483647)
$arch = 32;
$so = $arch == 32 ? $so32 : $so64;

Y aunque el malware original también contiene métodos para detectar la arquitectura y el tipo de sistema, los métodos se han actualizado y el objeto compartido malicioso también ha sido cambiado, probablemente para evitar la detección de las herramientas de monitoreo.

Cambios al Objeto Compartido

El siguiente fragmento de código es responsable de copiar y de inicializar el malware.

Y a diferencia de las muestras originales del año 2014, ya no hay referencia a la variable del sistema MAYHEM_DEBUG.

De igual forma, el nombre del objeto compartido ha sido cambiado de libworker.so a jquery.so, continuando con la tendencia de utilizar jQuery falsos para confundir a administradores.

Conclusión

Este tipo de infecciones demuestra que los creadores de malware están dando cada vez más atención a los servidores web como posibles objetivos. Y como es discutido en el artículo original, los servidores web son más poderosos que las computadoras personales y generalmente tienen menos controles anti-malware instalados. Y a medida que estas campañas de malware sigan evolucionando, se necesitará que los proveedores de servicios y administradores de sistemas tomen acciones para monitorear y proteger sus entornos de manera más efectiva.

Fuente:https://blog.sucuri.net/espanol/2017/10/continua-evolucion-malware-mayhem.html

(Visited 135 times, 1 visits today)
Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone