Nuevo malware ataca a 40.00 servidores, módems y dispositivos de internet


Recientemente investigadores descubrieron que hay un nuevo botnet gigante que ha comprometido a más de 40.000 servidores, módems y dispositivos conectados a internet que corresponden a numerosas organizaciones en el mundo.
Se conoció como “Prowli” la campaña que ha generado la distribución del malware y que a su vez inyecta códigos maliciosos para apropiarse de servidores y sitios web de todo el mundo aplicando múltiples técnicas de ataque, incluyendo el uso de exploits, contraseñas brutas y abuso de configuraciones débiles.
Según la organización que llevó acabo la investigación, más de 9 mil organizaciones de todos los sectores como el de educación, financiero e instituciones gubernamentales fueron víctimas de este ataque.
Los atacantes están usando los equipos y sitios web infectados para extraer criptomonedas o ejecutar script que los redirecciona a sitios web maliciosos.
Investigadores explicaron que “Los dispositivos comprometidos se encontraron infectados con un minero de criptomoneda Monero (XMR) y el gusano "r2r2", un malware escrito en Golang que ejecuta ataques de fuerza bruta SSH desde los dispositivos infectados, permitiendo que el malware Prowli tome el control nuevo dispositivos”.

Dispositivos y servicios infectados por el malware Prowli:

Servidores Drupal y WordPress CMS.
Joomla! servidores que ejecutan la extensión K2.
Servidores de respaldo que ejecutan el software HP Data Protector.
Módems DSL.
Servidores con un puerto SSH abierto.
Instalaciones PhpMyAdmin.
Cajas NFS.
Servidores con puertos SMB expuestos.
Dispositivos vulnerables de internet de la cosa (IoT).

Se recomienda verificar que sus sistemas operativos estén actualizados, y utilizar contraseñas seguras para sus dispositivos.

Fuente: The Hacker News 
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Nuevo malware ataca a 40.00 servidores, módems y dispositivos de internet
Nuevo malware ataca a 40.00 servidores, módems y dispositivos de internet
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8cT2-oX67VR9ByQ3SsdhbcqBGaOYksGPk4nw6OxKAoQ0WiEBN0t8r1I-vFqGgeQ_j9B6JoIYv45mc4rm2kpt7R_JL0IfOq8XKERtY0O32kt8dZrZfgGUQ2h5sMSZK_xFV-8JNrX9V0Do/s640/IMG115.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8cT2-oX67VR9ByQ3SsdhbcqBGaOYksGPk4nw6OxKAoQ0WiEBN0t8r1I-vFqGgeQ_j9B6JoIYv45mc4rm2kpt7R_JL0IfOq8XKERtY0O32kt8dZrZfgGUQ2h5sMSZK_xFV-8JNrX9V0Do/s72-c/IMG115.png
Arkavia Networks News
https://www.arkalabs.cl/2018/06/recientemente-investigadoresdescubriero.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/06/recientemente-investigadoresdescubriero.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy