CRYPTOJACKING: CUIDADO CON DIICOT-BRUTE. HACKERS RUMANOS TIENEN COMO OBJETIVO MÁQUINAS LINUX UTILIZANDO CONTRASEÑAS DÉBILES.

Marco Crabu*

Cryptojacking: cuidado con Diicot-Brute. Desde hace unos días, la noticia ha estado circulando en las revistas comerciales de que una banda de tecnocriminales, muy probablemente de Rumania, ha infectado cientos de ordenadores en todo el mundo en los últimos meses con el fin de extraer ilegalmente la criptomoneda Monero.

Los piratas informáticos incautaron los sistemas informáticos de las víctimas, en los que “se ejecutaba” el sistema operativo Linux, utilizando una herramienta de “fuerza bruta SSH” llamada “Diicot Brute” para descifrar las contraseñas débiles, y luego instalar el malware “minería” en la máquina host.

Este tipo de ataque se llama “cryptojacking” y se caracteriza por el hecho de que el ciberdelincuente utiliza en secreto el poder de computación de la máquina de su víctima para generar criptomonedas.

Esto también podría parecer un delito de poca importancia, ya que la acción fraudulenta es sólo para proporcionar a la víctima un consumo sustancial de electricidad y recursos informáticos de su máquina, pero en cualquier caso esta acción se perpetra a expensas de su voluntad y con el único propósito de permitir que el atacante obtenga beneficios para sí mismo.

Pero ¿qué es una criptomoneda y qué son las actividades mineras?

Sin necesidad de entrar en la “profundidad” en el mundo, aún poco clara para algunos, de las criptomonedas y sus características, vamos a tratar de hacer un breve resumen.

Recibo de transacción de moneda virtual

Una criptomoneda es una moneda digital (de curso legal especialmente en Estados Unidos pero reconocida en muchos países) con la que se pueden comprar bienes y/o servicios. Con el fin de proteger todas las transacciones realizadas en criptomoneda, se utiliza un “libro mayor” en línea, seguro, preciso e inmutable con cifrado avanzado, llamado “blockchain”. Se dice que blockchain es una tecnología “descentralizada”, es decir, no tiene una dependencia central, como los bancos tradicionales, por ejemplo, pero es la misma comunidad de mineros de criptomonedas (los “mineros”) la que la administra y deposita su confianza en ella, no controlando cómo se emite, gasta o equilibra la moneda virtual.

En los últimos años, las criptomonedas han comenzado a proliferar exponencialmente tanto que hoy en día hay alrededor de 10.000 “monedas virtuales” en circulación —la más conocida es Bitcoin— y su valor total es de alrededor de 1,3 billones de dólares (ligeramente por debajo). Debe quedar claro que la criptomoneda es, sin embargo, una compra altamente especulativa y volátil.

Los llamados mineros, a través de un programa instalado en el ordenador, emiten dinero nuevo y lo liberan en un proceso llamado minería. Para simplificar la comprensión de su funcionamiento es costumbre compararlo con la famosa actividad de los buscadores de oro del pasado. Ambos mineros son recompensados con un activo que aún no está en circulación y cuyo propósito común es crear ganancias. Una vez en la luz, el oro se convierte en parte de la economía, así como el trabajo realizado por el criptominero termina con la colocación de criptomonedas en el libro mayor blockchain. En ambos casos los actores reciben su recompensa, que vuelve a la circulación una vez que se vende al público, esto para recuperar los costos operativos.

La recompensa del minero en algunos casos depende del tipo de moneda virtual, pero para simplificar se puede generalizar identificando dos incentivos: las tarifas de transacción, es decir, una pequeña comisión otorgada al minero que agrega la transacción al libro mayor por aquellos que gastan en criptomoneda, y la concesión de bloque único que se agrega a la blockchain.

¿Cómo llegaste a descubrir esta actividad maliciosa?

La campaña de cryptojacking fue descubierta recientemente por investigadores de la compañía Bitdefender, líder mundial en seguridad informática, que identificaron y describieron en un informe las huellas de la actividad maliciosa de la banda criminal, que tiene como propósito no solo la creación de criptomonedas, sino que también es potencialmente capaz de lanzar otros ataques desde las máquinas infectadas. Los hackers, de hecho, se han conectado a dos botnets: “Chernobyl” (variante de DemonBot basado en Linux) y otra de la matriz “IRC Perl”.

Fuente: Bitdefender

Botnet proviene de las palabras robot y red, donde la red es internet, mientras que el bot se refiere a los dispositivos de las víctimas. La tarea de las botnets es realizar actividades ilegales o maliciosas como el envío de spam, la exfiltración de datos, la extorsión a través de ransomware o DDoS (Distributed Denial of Service, o la capacidad de enviar la máquina atacada en picada, creando una interrupción de sus servicios normales). Pero mientras que el ransomware tiene visibilidad inmediata en la máquina víctima, las botnets DDoS se pueden diseñar para el control inmediato y total del dispositivo infectado, o para actuar “silenciosamente” o en segundo plano, esperando recibir instrucciones del atacante.

Como se anticipó, las máquinas que habían sido atacadas eran aquellas con sistemas Linux a bordo que usaban credenciales de protección “débiles” y fácilmente expugnables. Pero el elemento novedoso es que el ataque habría permitido a los hackers mantener el anonimato completo y sin ser detectados por los diversos honeypots dispersos por la red.

En informática, un honeypot es un sistema o componente de hardware o software que se utiliza como “trampa” o “cebo” con el fin de proteger los sistemas de los ataques de los hackers (cit. Wikipedia).

Pero evidentemente no sucedió exactamente así. Los analistas de Bitdefender han podido identificar rastros de actividades maliciosas de sus honeypots, cuyos datos han demostrado que los intentos de descifrar contraseñas por parte de la herramienta “fuerza bruta” han estado comenzando desde el pasado mes de enero y que los hackers han intentado ocultarlas a través de líneas de código compiladas en “Bash”, el shell de Linux más popular.

Fuente: Bitdefender

Bash es un shell de texto, o un intérprete de comandos, es decir, el componente fundamental que permite al usuario comunicarse con el sistema operativo a través de una serie de funciones predefinidas, o ejecutar programas y scripts (cit. wikipedia).

Sin embargo, parece que las IPs rastreadas pertenecen a un pequeño grupo de sistemas comprometidos, lo que sugiere que el ataque aún no es a gran escala.

Los analistas también notaron que los tecnocriminales usaban “Discord”, para compartir información y transmitir toda una gama de malware, incluidos “troyanos de acceso remoto (RATs)”, DDoS, varios códigos fuente y más.

Discord es una plataforma estadounidense de comunicación y uso compartido, utilizada principalmente por comunidades del gaming, donde los usuarios interactúan entre sí a través de llamadas de voz, videollamadas, mensajes de texto, medios y archivos en chats privados o como miembros de un servidor. Esta plataforma se ha vuelto cada vez más utilizada por los tecnocriminales precisamente por sus características que la hacen adecuada para sus fines. De hecho, ya en abril un equipo de Cisco había detectado unos veinte mil virus en esta plataforma.

Los ciberpolicías han estado investigando la amenaza desde el pasado mes de mayo y pronto se encontraron con el cargador “.93joshua” por casualidad, encontrado en un directorio público del servidor con IP “http://45.32.112.68/.sherifu/.93joshua”. Desde aquí se vuelve a su dominio vinculado, o “mexalz.us”, un sitio web gestionado por Rumania, donde también se aloja el programa de minería especialmente modificado “XMRig” (así como un conjunto de otros archivos y varios programas maliciosos), que sirve precisamente para generar la moneda virtual Monero.

¿Cuál fue la estrategia de acción de cryptojacking?

La estrategia de acción de los hackers se explica brevemente en los siguientes pasos:

escaneo masivo de la red a través de herramientas tradicionales pero apropiadas como masscan o zmap. Por medio de estas herramientas, los hackers son capaces de determinar diversa información de sus objetivos: estado en línea, vulnerabilidades, sistema operativo y servicios, con el fin de encontrar claves públicas débiles en los diversos registros.

acceso a las credenciales a través de herramientas de fuerza bruta —contenidas en los archivos jack.tar.gz y juanito.tar.gz— incluyendo Diicot-brute, que se utilizan como un verdadero servicio centralizado a través de API personalizadas. A partir de aquí se volvió al hecho de que los atacantes eran de Rumania, ya que la interfaz de la herramienta de fuerza bruta era una mezcla en rumano e inglés.

acceso inicial a los sistemas de destino con credenciales detectadas y distribución de carga útil.

Durante el proceso de borrado de las pistas los hackers también utilizaron Discord, ya que ofrece la posibilidad de alojar el “servidor de comando y control” y utilizar los “webhooks” para el envío de datos.

Más allá del ingenio de los tecnocriminales, la lección aprendida de este conjunto de eventos es siempre la misma: el elemento humano es el eslabón más débil de la cadena, ya que sin duda es posible dificultarles (a los hackers) su vida, simplemente adoptando una serie de precauciones, incluyendo precisamente la elección y el uso de credenciales adecuadas y respetuosas con los criterios mínimos de seguridad. En el mundo todavía hay demasiadas personas que utilizan credenciales que son fáciles de adivinar, y esto no solo afecta a los perfiles de redes sociales de usuarios inexpertos, sino también a las cuentas de los empleados de las empresas más grandes del mundo y entre estas también las definidas como infraestructura crítica.

 

* Licenciado en Ciencias Sociológicas, Facultad de Ciencias Políticas de la Universidad de Bolonia. Especialista en Seguridad, Geopolítica y Defensa.

 

Artículo publicado originalmente el 22/07/2021 en OFCS.Report – Osservatorio – Focus per la Cultura della Sicurezza, Roma, Italia, https://www.ofcs.it/cyber/cryptojacking-attenzione-a-diicot-brute/ 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

27 − = 19