Botnet

Los operadores de la botnet Glupteba resurgieron en junio de 2022 como parte de una campaña renovada y «mejorada», meses después de que Google interrumpiera la actividad maliciosa.

El ataque en curso sugiere la resistencia del malware frente a los derribos, dijo la compañía de seguridad cibernética Nozomi Networks en un artículo. «Además, se multiplicó por diez el uso de servicios ocultos TOR como servidores C2 desde la campaña de 2021», señaló .

El malware, que se distribuye a través de anuncios fraudulentos o cracks de software, también está equipado para recuperar cargas útiles adicionales que le permiten robar credenciales, minar criptomonedas y ampliar su alcance mediante la explotación de vulnerabilidades en dispositivos IoT de MikroTik y Netgear .

También es una instancia de un malware inusual que aprovecha blockchain como un mecanismo de comando y control (C2) desde al menos 2019 , lo que hace que su infraestructura sea resistente a los esfuerzos de eliminación como en el caso de un servidor tradicional.

Específicamente, la red de bots está diseñada para buscar transacciones relacionadas con las direcciones de billetera propiedad del actor de amenazas en la cadena de bloques pública de Bitcoin para obtener la dirección del servidor C2 encriptado.

«Esto es posible gracias al código de operación OP_RETURN que permite el almacenamiento de hasta 80 bytes de datos arbitrarios dentro del script de firma», explicó la firma de seguridad industrial y de IoT, y agregó que el mecanismo también hace que Glupteba sea difícil de desmantelar ya que «no hay forma de borrar ni censurar una transacción de Bitcoin validada».

El método también hace que sea conveniente reemplazar un servidor C2 en caso de que se elimine, ya que todo lo que necesitan los operadores es publicar una nueva transacción desde la dirección de la billetera Bitcoin controlada por el actor con el servidor actualizado codificado.

Red de bots Glupteba

En diciembre de 2021, Google logró causar una mella significativa en sus operaciones, además de presentar una demanda contra dos ciudadanos rusos que supervisaban la botnet. El mes pasado, un tribunal estadounidense falló a favor del gigante tecnológico.

«Si bien los operadores de Glupteba han reanudado la actividad en algunas plataformas y dispositivos IoT que no son de Google, destacar legalmente al grupo hace que sea menos atractivo para otras operaciones criminales trabajar con ellos», señaló el gigante de Internet en noviembre.

Nozomi Networks, que examinó más de 1500 muestras de Glupteba cargadas en VirusTotal, dijo que pudo extraer 15 direcciones de billetera que los actores de amenazas utilizaron desde el 19 de junio de 2019.

La campaña en curso que comenzó en junio de 2022 también es quizás la ola más grande de los últimos años, ya que la cantidad de direcciones de bitcoin deshonestas aumentó a 17, frente a cuatro en 2021.

Una de esas direcciones, que estuvo activa por primera vez el 1 de junio de 2022 , ha realizado transacciones 11 veces hasta la fecha y se usa en hasta 1197 artefactos, lo que la convierte en la dirección de billetera más utilizada. La última transacción se registró el 8 de noviembre de 2022.

«Los actores de amenazas están aprovechando cada vez más la tecnología blockchain para lanzar ataques cibernéticos», dijeron los investigadores. «Al aprovechar la naturaleza distribuida y descentralizada de blockchain, los actores maliciosos pueden explotar su anonimato para una variedad de ataques, que van desde la propagación de malware hasta la distribución de ransomware».

Fuente y redacción: thehackernews.com

Compartir