Microsoft advierte sobre el aumento de la actividad del malware XorDdos

Expertos de Microsoft han advertido que la actividad de XorDdos, un malware modular utilizado para piratear dispositivos Linux y crear una botnet DDoS, ha aumentado en 254% durante los últimos seis meses.

este malware, también conocido como XOR.DDoS y DDoS XOR, ha estado activo desde 2014 y apunta a sistemas Linux. Obtuvo su nombre debido al uso de cifrado basado en XOR, que se utiliza al intercambiar datos con servidores de control, así como porque los ataques DDoS que se realizan con su ayuda.

Permítame recordarle que también informamos que La apariencia de lo barato cristal oscuro Expertos preocupados por malware RAT.

xorddos generalmente se distribuye escaneando puertos SSH y Telnet abiertos y posteriores ataques de fuerza bruta. Con el fin de extenderse a más dispositivos, el malware usa un script de shell que intenta iniciar sesión como root, probando diferentes contraseñas para miles de sistemas disponibles en Internet

Actividad del software malicioso XorDdos
Esquema de ataque XorDdos

Según los expertos, el éxito de esta botnet se explica principalmente por el uso de varias tácticas de evasión y métodos para mantener una presencia estable, lo que permite que XorDdos permanezca invisible y difícil de eliminar.

Sus capacidades incluyen ofuscación, evasión de la detección basada en reglas y mecanismos de detección de malware basados ​​en hash, y el uso de varias técnicas para interrumpir el proceso del análisis basado en árboles. Mientras estudiaba campañas recientes, notamos que XorDdos oculta la actividad maliciosa del análisis al sobrescribir archivos confidenciales con un byte nulo.microsoft 365 Defensor escribió.

El informe también señala que además de lanzar ataques DDoS, los operadores usan XorDDoS para instalar rootkits, mantener el acceso a los dispositivos pirateados, y es probable que entregue cargas útiles adicionales.

Descubrimos que los dispositivos originalmente infectados con XorDdos luego se infectaron con malware adicional, tales como el tsunami Puerta trasera, que además desplegó el XMRig minero. Aunque no hemos observado que XorDdos instale y distribuya directamente cargas útiles secundarias como Tsunami, es posible que el troyano esté siendo utilizado como vector para ataques posteriores.los investigadores escriben.
Curiosamente, las conclusiones de los expertos de Microsoft son consistentes con la informe de CrowdStrike, que también notó un aumento en la actividad XorDDoS en particular y malware para Linux en general: en 2021, hubo un 35% aumento de este tipo de malware. Los analistas generalmente concluyeron que XorDDoS, Mirai, y Cine son las familias de malware más comunes, contabilidad de 22% de todos los ataques a dispositivos Linux en 2021.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba