{"id":1396,"date":"2019-06-30T02:42:30","date_gmt":"2019-06-30T02:42:30","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1396"},"modified":"2019-07-01T14:22:40","modified_gmt":"2019-07-01T14:22:40","slug":"descubierta-una-botnet-que-utiliza-adb-android-debug-bridge-para-infectar-y-ssh-para-propagarse","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1396","title":{"rendered":"Descubierta una Botnet que utiliza ADB (Android Debug Bridge) para infectar y SSH para propagarse."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1389\" height=\"\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coinminer-bonet.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coinminer-bonet.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coinminer-bonet-150x150.jpg 150w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>Nuevamente el fen&oacute;meno de la miner&iacute;a de criptomonedas es noticia, esta vez, se trata de una c&oacute;digo maligno que desde una bonet de minado hace infecciones. No existe gran novedad, la diferencia es la vertiente que utiliza para su propagaci&oacute;n este fen&oacute;meno.\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tRecientemente se descubri&oacute; una botnet destinada al minado de criptomonedas que basa su infecci&oacute;n en la herramienta ADB (Android Debug Bridge).\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSeg&uacute;n el estudio publicado, el malware que ha registrado actividad en 21 pa&iacute;ses con un foco principal de infecci&oacute;n en Corea del Sur, se conectaba a la direcci&oacute;n IP&nbsp;<strong>45.67.14.179<\/strong>, donde se encontraban los componentes necesarios para la la infecci&oacute;n, minado y proliferaci&oacute;n de la amenaza.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-full wp-image-1391\" height=\"184\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coinminer_bonet1.jpg\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coinminer_bonet1.jpg 640w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coinminer_bonet1-300x86.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUna vez se ha llevado a cabo la infecci&oacute;n en el dispositivo, el malware cambia el directorio del sistema a un directorio que, presumiblemente, le dote de mayores permisos &ldquo;\/data\/local\/tmp&rdquo;.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUna vez ubicado en un path del sistema que le dote de mayores niveles de permisos, el sistema lleva a cabo t&eacute;cnicas de &lsquo;fingerprinting&rsquo; sobre el dispositivo, para determinar si el dispositivo es v&aacute;lido o no para el siguiente paso.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPor &uacute;ltimo descarga el &lsquo;script&rsquo; o &lsquo;payload&rsquo; le asigna permisos, lo ejecuta y lo borra del sistema.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-large wp-image-1401\" height=\"356\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coinminer_bonet2-1024x569.png\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coinminer_bonet2.png 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coinminer_bonet2-300x167.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coinminer_bonet2-768x427.png 768w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn el c&oacute;digo se puede observar como en funci&oacute;n del sistema hu&eacute;sped descargar&aacute; un c&oacute;digo para llevar a cabo la miner&iacute;a u otro.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAdicionalmente lleva a cabo t&eacute;cnicas para mejorar la eficiencia, como es cambiar el tama&ntilde;o de p&aacute;gina en memoria con el comando: &ldquo;\/sbin\/sysctl -w vm.nr_hugepages=128&rdquo;.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPor &uacute;ltimo el malware intenta llevar a cabo la propagaci&oacute;n mediante el protocolo SSH. Cabe destacar que en algunos casos existen claves almacenadas que permiten la autenticaci&oacute;n en otros sistemas sin llevar a cabo el uso de diccionarios ni fuerza bruta.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-large wp-image-1404\" height=\"51\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coin_miner_bonet3-1024x81.jpg\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coin_miner_bonet3-1024x81.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coin_miner_bonet3-300x24.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coin_miner_bonet3-768x61.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coin_miner_bonet3.jpg 1224w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-large wp-image-1405\" height=\"61\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coin_miner_bonet4-1024x98.jpg\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coin_miner_bonet4-1024x98.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coin_miner_bonet4-300x29.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coin_miner_bonet4-768x73.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/coin_miner_bonet4.jpg 1236w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tFuente: Unaaldia\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tTomado de: <a href=\"http:\/\/www.segurmatica.cu\/descubierta-una-botnet-que-utiliza-adb-android-debug-bridge-para-infectar-y-ssh-para-propagarse\">http:\/\/www.segurmatica.cu\/descubierta-una-botnet-que-utiliza-adb-android-debug-bridge-para-infectar-y-ssh-para-propagarse<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Nuevamente el fen&oacute;meno de la miner&iacute;a de criptomonedas es noticia, esta vez, se trata de una c&oacute;digo maligno que desde una bonet de minado hace infecciones. No existe gran novedad, la diferencia es la vertiente que utiliza para su propagaci&oacute;n &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1396\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,6,14,15,28],"tags":[],"class_list":["post-1396","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-codigos-malignos","category-incidentes","category-informaciones","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1396"}],"version-history":[{"count":10,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1396\/revisions"}],"predecessor-version":[{"id":1419,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1396\/revisions\/1419"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}