{"id":1214,"date":"2019-03-13T15:51:25","date_gmt":"2019-03-13T15:51:25","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1214"},"modified":"2019-03-13T15:51:25","modified_gmt":"2019-03-13T15:51:25","slug":"miles-de-servidores-cc-de-malware-expuestos-por-una-vulnerabilidad","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1214","title":{"rendered":"Miles de servidores C&amp;C de malware expuestos por una vulnerabilidad."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-927\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/malware120200x200_6.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/malware120200x200_6.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/malware120200x200_6-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/> Una vulnerabilidad en un&nbsp;<em>software<\/em>&nbsp;utilizado por los cibercriminales ha permitido revelar la ubicaci&oacute;n de miles de servidores de mando y control o C&amp;C (del ingl&eacute;s&nbsp;<em>&lsquo;command and control&rsquo;<\/em>) de malware.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Cobalt Strike es una herramienta leg&iacute;tima de prueba de penetraci&oacute;n con una arquitectura cliente-servidor<\/strong>, utilizada por los investigadores de seguridad para probar la resistencia de una organizaci&oacute;n contra ataques dirigidos. En los &uacute;ltimos a&ntilde;os,&nbsp;<strong>Cobalt Strike se ha convertido en parte del kit de herramientas utilizado por desarrolladores de&nbsp;<\/strong><em><strong>malware<\/strong><\/em><strong>&nbsp;y grupos cibercriminales<\/strong>&nbsp;como FIN6 y FIN7 (<em>Carbanak<\/em>) o APT29 (<em>Cozy Bear<\/em>). Los atacantes aprovechan Cobalt Strike para alojar sus servidores de C&amp;C de&nbsp;<em>malware<\/em>&nbsp;que se comunican con los equipos infectados a trav&eacute;s de&nbsp;<em>&lsquo;beacons&rsquo;<\/em>.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSin embargo&nbsp;<strong>una vulnerabilidad en este software ha resultado clave para descubrir las ubicaciones de miles de servidores de comando y control de&nbsp;<\/strong><em><strong>malware<\/strong><\/em><strong>&nbsp;(C&amp;C)<\/strong>. El fallo se encontraba en el c&oacute;digo de NanoHTTPD, un servidor web de c&oacute;digo abierto basado en Java, al agregar&nbsp;<strong>un espacio en blanco adicional despu&eacute;s del c&oacute;digo de estado de las respuestas HTTP.<\/strong>&nbsp;Dicha particularidad en las respuestas del servidor ha sido utilizada por investigadores de la empresa de seguridad Fox-IT para detectar las comunicaciones entre los&nbsp;<em>&lsquo;beacons&rsquo;&nbsp;<\/em>y sus servidores C&amp;C desde 2015.\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEspacio en blanco adicional en la respuesta HTTP\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tDesde ese a&ntilde;o hasta el pasado mes de enero de 2019, cuando los desarrolladores de Cobalt Strike corrigieron el error, los investigadores de Fox-IT&nbsp;<strong>han observado un total de 7718 servidores de Cobalt Strike<\/strong>. Aunque, como cabe esperar, muchos de ellos son leg&iacute;timos tambi&eacute;n&nbsp;<strong>se incluyen servidores C&amp;C de&nbsp;<\/strong><em><strong>malware<\/strong><\/em><strong>&nbsp;vinculados a la unidad de pirater&iacute;a gubernamental APT10 de China, del troyano bancario&nbsp;<\/strong><em><strong>Bokbot<\/strong><\/em><strong>, y&nbsp;<\/strong><em><strong>Carbanak<\/strong><\/em>.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos investigadores de seguridad han revelado una lista de direcciones IP que alojaban o siguen alojando servidores C&amp;C de Cobalt Strike.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tKnownSec 404 Team, una empresa china de seguridad IT ha confirmado el descubrimiento de Fox-IT al identificar 3643 servidores basados \u200b\u200bde Cobalt Strike operativos (un 86% de los cuales se corresponden con la lista suministrada por Fox-IT).\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSeg&uacute;n aventuran los investigadores de Fox-IT, el truco de la exploraci&oacute;n del espacio en blanco cada vez redundar&aacute; en un menor n&uacute;mero de resultados debido a que los servidores leg&iacute;timos se est&aacute;n actualizando a la versi&oacute;n 3.13, con la vulnerabilidad corregida. Sin embargo tambi&eacute;n opinan que, debido a que los delincuentes cibern&eacute;ticos tienden a utilizar versiones no leg&iacute;timas de software, estas se quedar&aacute;n sin recibir la actualizaci&oacute;n y por tanto los servidores de C&amp;C de malware podr&aacute;n seguir siendo rastreados. Al menos durante un tiempo.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>M&aacute;s informaci&oacute;n:<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tIdentifying Cobalt Strike team servers in the wild<br \/>\n\t<a href=\"https:\/\/blog.fox-it.com\/2019\/02\/26\/identifying-cobalt-strike-team-servers-in-the-wild\/\" rel=\" noopener noreferrer\" target=\"_blank\">https:\/\/blog.fox-it.com\/2019\/02\/26\/identifying-cobalt-strike-team-servers-in-the-wild\/<\/a>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tHistorical list of {Cobalt Strike,NanoHTTPD} servers<br \/>\n\t<a href=\"https:\/\/github.com\/fox-it\/cobaltstrike-extraneous-space\/\" rel=\" noopener noreferrer\" target=\"_blank\">https:\/\/github.com\/fox-it\/cobaltstrike-extraneous-space\/<\/a>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tArrestado el l&iacute;der detr&aacute;s de Cobalt y Carbanak<br \/>\n\t<a href=\"https:\/\/unaaldia.hispasec.com\/2018\/03\/arrestado-el-lider-detras-de-cobalt-y-carbanak.html\" rel=\" noopener noreferrer\" target=\"_blank\">https:\/\/unaaldia.hispasec.com\/2018\/03\/arrestado-el-lider-detras-de-cobalt-y-carbanak.html<\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente: <a href=\"http:\/\/www.segurmatica.cu\" rel=\" noopener noreferrer\" target=\"_blank\">Segurm&aacute;tica<\/a>\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilidad en un&nbsp;software&nbsp;utilizado por los cibercriminales ha permitido revelar la ubicaci&oacute;n de miles de servidores de mando y control o C&amp;C (del ingl&eacute;s&nbsp;&lsquo;command and control&rsquo;) de malware. Im\u00e1genes Relacionadas:<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[6,15,40],"tags":[],"class_list":["post-1214","post","type-post","status-publish","format-standard","hentry","category-codigos-malignos","category-informaciones","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1214"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1214\/revisions"}],"predecessor-version":[{"id":1215,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1214\/revisions\/1215"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}