Descubren servidores tanto on-premise como cloud comprometidos por el underground criminal

8 septiembre, 2020
5 Compartido 1,283 Visualizaciones

Conocer la infraestructura que hay detrás del cibercrimen ayuda a detectar y detener las operaciones

Trend Micro Incorporated (TYO: 4704; TSE: 4704) ha publicado una investigación en la que se afirma que los servidores de las organizaciones en las instalaciones y en la nube están comprometidos, se abusa de ellos y se alquilan como parte del sofisticado ciclo de vida de monetización criminal.

Los hallazgos provienen del segundo de una serie de informes que consta de tres partes que analizan cómo funciona el mercado del hosting clandestino. Los descubrimientos muestran que la actividad del minado de criptomonedas debería ser el indicador para que los equipos de seguridad TI estén en alerta máxima.

Si bien la minería de criptomonedas puede no causar interrupciones o pérdidas financieras por sí sola, el software de minería suele utilizarse para monetizar los servidores comprometidos que están inactivos mientras los delincuentes trazan planes más grandes para ganar dinero. Estos incluyen la extracción de datos valiosos, la venta de acceso al servidor para un mayor abuso posterior, o la preparación para un ataque de ransomware dirigido. Cualquier servidor que se descubra que contenga criptomineros debe ser señalizado para su reparación e investigación inmediatas.

«Desde hosting dedicado a prueba de bombas hasta servicios de anonimato, provisión de nombres de dominio y activos legítimos comprometidos, el underground de cibercrimen cuenta con una sofisticada variedad de ofertas de infraestructura para apoyar las campañas de monetización de todo tipo», asegura Bob McArdle, director del equipo de investigación Trend Micro Forward-Looking Threat Research. «Nuestro objetivo es aumentar la concienciación y la comprensión de la infraestructura de los cibercriminales para ayudar a los organismos encargados de la aplicación de la ley, los clientes y otros investigadores a bloquear las vías del ciberdelito y aumentar los costes para los responsables de las amenazas».

El informe enumera los principales servicios de hosting clandestino disponibles en la actualidad, proporcionando detalles técnicos de cómo funcionan y cómo los delincuentes los utilizan para llevar a cabo sus negocios. Esto incluye una descripción detallada del ciclo de vida típico de un servidor comprometido, desde el compromiso inicial hasta el ataque final.

Los servidores en la nube están particularmente expuestos a ser comprometidos y utilizados en la infraestructura del hosting clandestino, ya que pueden carecer de la protección de sus equivalentes on-premise.   

McArdle destaca que: “Los activos corporativos legítimos comprometidos pueden ser infiltrados y abusados ya sea en las instalaciones o en la nube. Una buena regla general es que lo que está más expuesto tiene más probabilidades de ser explotado».

Los ciberdelincuentes pueden intentar explotar las vulnerabilidades del software del servidor,  utilizar ataques de fuerza bruta para comprometer las credenciales o robar los inicios de sesión y desplegar malware mediante ataques de phishing. Incluso pueden apuntar al software de gestión de infraestructura (claves de API en la nube), lo que les permite crear nuevas instancias de máquinas virtuales o suministrar recursos.

Una vez comprometidos, estos activos de servidor en la nube podrían venderse en foros del underground, mercados dedicados e incluso redes sociales para su uso en una variedad de ataques.

La investigación también abarca las nuevas tendencias para los servicios de infraestructura underground, incluido el abuso de los servicios de telefonía e infraestructura de satélites, y la computación «parasitaria» de alquiler, incluidos el RDP y el VNC ocultos.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

El 92% de las empresas europeas admite que sus innovaciones TI fracasan antes de su lanzamiento
Sin categoría
245 visualizaciones
Sin categoría
245 visualizaciones

El 92% de las empresas europeas admite que sus innovaciones TI fracasan antes de su lanzamiento

Alicia Burrueco - 29 octubre, 2020

Según una nueva investigación encargada por Kaspersky, el 92% de los responsables de innovación en empresas europeas admite que sus…

CyberQuiz: ¿Cuánto sabes sobre la Ley de Protección de Datos?
Quiz
9 compartido1,550 visualizaciones
Quiz
9 compartido1,550 visualizaciones

CyberQuiz: ¿Cuánto sabes sobre la Ley de Protección de Datos?

Aina Pou Rodríguez - 28 enero, 2021

Contar con la política adecuada de cookies, cumplir los plazos de respuesta a los usuarios, protegerse debidamente de las ciberamenazas…

Revive la II jornada del Cyber-Insurance Day 2020
Ciberseguros
9 compartido1,920 visualizaciones
Ciberseguros
9 compartido1,920 visualizaciones

Revive la II jornada del Cyber-Insurance Day 2020

Aina Pou Rodríguez - 24 julio, 2020

No te pierdas los talleres de la II jornada del Cyber-Insurance Day La segunda jornada del I Congreso Nacional entorno…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.