Lady.1, un troyano que utiliza equipos Linux para minar criptomonedas

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Lo curioso de esta amenaza es que está programada haciendo uso del lenguaje de programación Google Go, para muchos desconocido. El troyano Lady.1 está afectando a equipos que poseen cualquier distribución Linux instalada, utilizando estos equipos para de alguna forma proceder al minado de criptomonedas.

Sí que es verdad que aún seguimos sin ver muchas amenazas de Windows para sistemas operativos Linux, pero no es la primera vez que encontramos un troyano que afecta a estos equipos buscando de alguna forma minar criptomonedas y así obtener ganancias.

Aunque el minado de estas ha perdido importancia entre los usuarios con respecto a años anteriores, hay que decir que todavía algunos siguen entusiasmados por esto, sobre todo si hablamos de ciberdelincuentes.

Expertos en seguridad han detectado que estos se están valiendo de equipos Linux que poseen bases de datos Linux mal configuradas, sirviendo esto como vía de entrada al sistema y así proceder a la instalación del software que sea necesario.

Linux.DownLoader.196 también es digno de mención en esta ocasión, ya que los ciberdelincuentes no proceden a la distribución del troyano en un primer momento, sino que distribuyen esta para de alguna forma comprobar si el equipo posee algún mecanismo de defensa, evitando que la amenaza sea analizada. Además de esto, hay que decir que esta no se ejecuta en entorno virtualizados, utilizados para esto mismo que acabamos de mencionar.

Lady.1 se comunica con un servidor de control remoto

Expertos en seguridad han detectado que tras la instalación en el equipo esta comienza a comunicarse con un servidor remoto del que se descargarán algunos archivos de configuración complementarios para proceder al minado y posteriormente el envío de estas a un monedero remoto.

También hay que decir que la amenaza posee mecanismos propios de propagación, buscando unidades de red activas o bien servicios FTP.

Fuente:http://www.redeszone.net/

 

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone