Hackean servidores HP 9000 y logran minar millones de criptomonedas

Hackean servidores HP 9000 y logran minar millones de criptomonedas por un valor total superior a los 100.000 dólares

Estos últimos compases de 2021 están teniendo un protagonista claro: el exploit Log4Shell. Desde su aparición este mismo mes de diciembre, la famosa vulnerabilidad ha protagonizado ya varios casos de gravedad, entre ellos algún que otro ataque ransomware. Por supuesto, esto es solo un ejemplo de los muchos que se han dado, y se seguirán dando hasta que la vulnerabilidad desaparezca. El último caso que ha llegado a nuestros oídos está relacionado con las famosas criptomonedas; hablamos, concretamente, de un nuevo robo aprovechando el exploit Log4Shell. El objetivo han sido los servidores HP9000 EPYC, los cuales han sido ciberatacados para sustraer 3,4 millones de la criptomoneda Raptoreum. El valor real de esta criptomoneda asciende hasta los 110.000 dólares en total, por lo que hablamos de una cantidad destacable. El daño que puede causar Log4Shell es variado, como se puede ver… Hackean servidores HP 9000 y logran minar millones de criptomonedas.

Hackean servidores HP 9000 y logran minar millones de criptomonedas

Como ya hemos comentado, el robo ha ascendido hasta las 3.4 millones de criptomonedas Raptoreum; de esta cifra, según se ha dado a conocer, 1.5 millones ya han sido vendidas en la plataforma de intercambio CoinEx. El resto de las criptomonedas sustraídas aún se encuentran en las wallets, en espera para darles salida en el momento concreto. Es evidente que la vulnerabilidad Log4Shell permite a los ciberdelincuentes llevar a cabo toda clase de movimientos ilícitos sin apenas esfuerzo. El número de casos de ciberataques relacionados estrechamente con Log4Shell sigue en aumento, algo perfectamente explicable debido a la cantidad de empresas que usan la herramienta Log4J2. Al ser de carácter gratuito, sumado a la facilidad de uso, miles de compañías han apostado por incorporarla a sus sistemas. Por desgracia, el hecho de no haber comprobado el código de la librería afectada está causando situaciones preocupantes.

¿Qué es Log4Shell?

Log4Shell es una librería de código abierto cuya función es realizar los registros automáticos de cualquier web o aplicación programada con lenguaje Java. Esta librería ha sido adoptada por muchas empresas gracias a su facilidad de uso; una adopción que no contó con las pruebas de calidad necesarias para comprobar si estaba libre de fallos. Y aquí llega el quid de la cuestión. La librería, creada por un programador de la plataforma Apache Software Foundation, contaba con una brecha de seguridad que permite introducir modificaciones en el código. Una vez aplicadas, permiten hacerse con el control remoto de los servidores que hacen uso de ella. A la hora de guardar el archivo, Log4Shell lo interpreta erróneamente y permite la ejecución de comandos con servidor remoto.

Consejos para reducir el riesgo de Log4Shell

  • Aplicación de parches. Instalar la actualización de software lanzada por Apache en Log4j. También es importante revisar las recomendaciones y actualizaciones de los proveedores para todas las plataformas de software empresarial en uso. También en cualquier sistema operativo subyacente e integraciones empresariales. Asegúrate de que tus proveedores externos también hayan parcheado el software que utilizan.
  • Implementación de defensas periféricas. Aplicar reglas de firewall de aplicaciones web con el fin de mitigar los intentos de explotación comunes como parte de una estrategia integral de defensa.
  • Protección de credenciales de los servidores. Restringir el acceso a variables de entorno y credenciales locales almacenadas en los pipelines de CI/CD para minimizar los riesgos inmediatos que puedan plantear los atacantes. Si una aplicación requiere que se entregue un secreto en una variable de entorno, se recomienda usar un administrador de secretos que ayude a garantizar que solo los usuarios autenticados obtengan acceso a los secretos de texto sin cifrar.
  • Protección de los activos de Nivel 0. Permite solo el acceso privilegiado a un servidor bastión específico para restringir el acceso a activos de nivel 0 como Active Directory y los flujos de trabajo de orquestación de DevOps.
  • Implementar privilegio mínimo tanto para servicios como usuarios. Es fundamental para mitigar el riesgo de un ataque dirigido. Restringir el acceso al nivel mínimo necesario y eliminarlo cuando ya no sea necesario puede ser de gran ayuda para ralentizar o detener el avance de un atacante, ya que se evita el movimiento lateral y, en última instancia, minimiza el impacto general.
  • Habilitación de la autenticación multifactor. Es mucho más probable que los atacantes tengan éxito cuando no tienen que proporcionar un segundo factor de autenticación u otra aprobación para insertar su código. Se recomienda activarla cuando sea posible.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba