Campaña de propagación de malware FreakOut utiliza recientes vulnerabilidades de Linux

Recientemente, un grupo de expertos en ciberseguridad ha descubierto varios ataques que están explotando vulnerabilidades, entre ellas, algunas descubiertas hace poco tiempo. Los ataques con el malware armado con el conjunto de vulnerabilidades, fue bautizado como “FreakOut” por los investigadores. Estos ataques tienen la finalidad de crear una botnet IRC, donde las máquinas infectadas con malware y controladas remotamente, puedan ser utilizadas para actividades maliciosas, como ataques de denegación de servicio distribuido DDoS, o para realizar actividades de cripto-minería.

Los ataques tienen como objetivo dispositivos Linux que estén ejecutando los siguientes productos:

  1. Sistema Operativo TerraMaster (TOS), utilizado por dispositivos de almacenamiento de datos en la red. (CVE-2020-28188)
  2. Zend Framework, una colección de paquetes de librería, usada para construir aplicaciones web. (CVE-2021-3007)
  3. Liferay Portal, un portal empresarial de código abierto, con funcionalidades para desarrollar portales web y sitios web. (CVE-2020-7961)

Cuando un dispositivo es infectado por el malware FreakOut, comienza a ser parte de una botnet controlada de forma remota por los actores maliciosos que están detrás, permitiendo mediante ese equipo propagarse por otros dispositivos, expandiendo la red de máquinas infectadas (botnet).

El malware FreakOut tiene la capacidad de escanear puertos, recolectar información, crear y enviar paquetes de datos, monitorear el tráfico de la red (sniffer), y la capacidad de lanzar ataques DDoS y volumétricos.

Según la investigación de los expertos, actualmente hay alrededor de 185 dispositivos comprometidos. Los cuales han sido utilizados en más de 380 ataques, entre el 8 de Enero y el 13 de enero. Detectando que los más afectados geográficamente son Estados Unidos y el Oeste de Europa y donde los ataques han sido dirigidos mayormente a las industrias dedicadas al sector bancario o financiero, instituciones gubernamentales como militares y organizaciones dedicadas al cuidado de la salud.

Industria
Porcentaje
Financiero / Bancario
26.47%
Gubernamentales / Militar
23.53%
Cuidado de la salud
19.33%
Retail / Ventas
8.82%
Seguros / Legal
5.04%
Educación / Investigación
3.36%
Fabricación
2.52%
Transporte
2.52%
Tabla de porcentaje de ataques por industria - Checkpoint 

La buena noticia es que los parches de seguridad, como las acciones necesarias para mitigar las vulnerabilidades de esta campaña que se ha propagado muy rápidamente y en muy poco tiempo están disponibles en las páginas de los respectivos productos. Para mayor información puede consultar el enlace de referencia.



Referencia:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Campaña de propagación de malware FreakOut utiliza recientes vulnerabilidades de Linux
Campaña de propagación de malware FreakOut utiliza recientes vulnerabilidades de Linux
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMtFKhQCRZXkFCtNiQWKCHy1Nh3gjA3HIAtBGWcI7docrlcFX2TYx4iOjzdR_a_vhIOFsDx0Uo_3jAUi1mnh-ha3lnnpSMuXGz8Twl7VBbPBeXL-VnmBkH5pnilI4Y5KShPZ8jop1ld-M/w640-h320/FreakOut+malware+campaing+detect.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMtFKhQCRZXkFCtNiQWKCHy1Nh3gjA3HIAtBGWcI7docrlcFX2TYx4iOjzdR_a_vhIOFsDx0Uo_3jAUi1mnh-ha3lnnpSMuXGz8Twl7VBbPBeXL-VnmBkH5pnilI4Y5KShPZ8jop1ld-M/s72-w640-c-h320/FreakOut+malware+campaing+detect.jpg
Arkavia Networks News
https://www.arkalabs.cl/2021/01/campana-de-propagacion-de-malware.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2021/01/campana-de-propagacion-de-malware.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy