Microsoft advierte sobre el malware LemonDuck dirigido a sistemas Windows y Linux

Un infame malware de minería de cifrado multiplataforma ha seguido perfeccionando y mejorando sus técnicas para atacar tanto a los sistemas operativos Windows como Linux al poner su mirada en vulnerabilidades más antiguas, mientras que simultáneamente se aferra a una variedad de mecanismos de propagación para maximizar la eficacia de su Campañas.

«LemonDuck, un malware robusto y activamente actualizado que es conocido principalmente por sus objetivos de minería de botnets y criptomonedas, siguió la misma trayectoria cuando adoptó un comportamiento más sofisticado y escaló sus operaciones», dijo Microsoft en un informe técnico publicado la semana pasada. «Hoy, más allá de usar recursos para sus actividades tradicionales de minería y bots, LemonDuck roba credenciales, elimina controles de seguridad, se propaga a través de correos electrónicos, se mueve lateralmente y, en última instancia, deja caer más herramientas para actividades operadas por humanos».

Equipos de desbordamiento de pila

El malware es conocido por su capacidad de propagarse rápidamente a través de una red infectada para facilitar el robo de información y convertir las máquinas en bots de minería de criptomonedas al desviar sus recursos informáticos para minar criptomonedas ilegalmente. En particular, LemonDuck actúa como un cargador para los ataques de seguimiento que involucran el robo de credenciales y la instalación de implantes de próxima etapa que podrían actuar como una puerta de entrada a una variedad de amenazas maliciosas, incluido el ransomware.

Las actividades de LemonDuck se detectaron por primera vez en China en mayo de 2019, antes de que comenzara a adoptar señuelos con temática de COVID-19 en ataques por correo electrónico en 2020 e incluso las fallas de Exchange Server » ProxyLogon » recientemente abordadas para obtener acceso a sistemas sin parches. Otra táctica a destacar es su capacidad para borrar «a otros atacantes de un dispositivo comprometido al deshacerse del malware de la competencia y prevenir cualquier nueva infección al parchear las mismas vulnerabilidades que usó para obtener acceso».

Los ataques que incorporan el malware LemonDuck se han centrado principalmente en los sectores de fabricación e IoT, siendo los EE. UU., Rusia, China, Alemania, el Reino Unido, India, Corea, Canadá, Francia y Vietnam los que son testigos de la mayoría de los encuentros.

Además, Microsoft reveló las operaciones de una segunda entidad que depende de LemonDuck para lograr «objetivos separados», que la empresa denominó en código «LemonCat». Se dice que la infraestructura de ataque asociada con la variante «Cat» surgió en enero de 2021, lo que finalmente llevó a su uso en ataques que explotan vulnerabilidades dirigidas a Microsoft Exchange Server. Las intrusiones posteriores que se aprovecharon de los dominios Cat dieron como resultado la instalación por la puerta trasera, el robo de credenciales y datos, y la entrega de malware, a menudo un troyano de Windows llamado Ramnit .

Gestión de contraseñas empresariales

«El hecho de que la infraestructura Cat se utilice para campañas más peligrosas no resta prioridad a las infecciones de malware de la infraestructura Duck», dijo Microsoft. «En cambio, esta inteligencia agrega un contexto importante para comprender esta amenaza: el mismo conjunto de herramientas, acceso y métodos se puede reutilizar a intervalos dinámicos para lograr un mayor impacto».

Actualización: En un análisis profundo del comportamiento del atacante después de la infección, Microsoft reveló el jueves las tácticas de propagación de LemonDuck, contando los compromisos iniciados en el borde y las campañas de correo electrónico impulsadas por bots, y señaló que se basa en técnicas de malware sin archivos para hacer que la corrección y la eliminación no sean triviales.

«LemonDuck intenta deshabilitar automáticamente Microsoft Defender para el monitoreo en tiempo real de Endpoint y agrega unidades de disco completas, específicamente la unidad C: \, a la lista de exclusión de Microsoft Defender» , dijo el Equipo de Inteligencia de Amenazas de Microsoft 365 Defender , reflejando una táctica que se reveló recientemente. adoptado por una nueva cepa de malware denominada » MosaicLoader » para frustrar el análisis antivirus.

También se dice que la cadena de ataque aprovecha una amplia gama de conjuntos de herramientas personalizadas y de código abierto disponibles de forma gratuita para facilitar el robo de credenciales, el movimiento lateral, la escalada de privilegios e incluso borrar los rastros de todas las demás redes de bots, mineros y malware de la competencia del dispositivo comprometido. al descargar un implante de minero XMRig como parte de su mecanismo de monetización. 

Fuente: https://thehackernews.com/2021/07/microsoft-warns-of-lemonduck-malware.html

Daniel Perez

Daniel Perez

Dejar un comentario

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia. Más información