Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVA MALWARE P2PINFECT

 

NUEVA MALWARE P2PINFECT

20/07/2023

BOLETÍN NRO 2023-538

Recientemente, los investigadores de seguridad cibernética han descubierto un nuevo gusano dirigido a la nube, punto a punto (P2P) llamado P2PInfect que se dirige a las instancias vulnerables de Redis para su explotación.

Servicios Afectados

• Sistemas operativos Windows
• Sistemas operativos Linux

Detalles Tecnicos

CVE: ---

 

                                 Severidad:   ALTA

Amenaza: P2PInfect

 

                               Categoría: Malware

"P2PInfect explota los servidores Redis que se ejecutan en los sistemas operativos Linux y Windows, lo que lo hace más escalable y potente que otros gusanos", dijeron los investigadores. "Este gusano también está escrito en Rust, un lenguaje de programación altamente escalable y compatible con la nube".

El malware también utiliza un script de PowerShell para establecer y mantener la comunicación entre el host comprometido y la red P2P, ofreciendo acceso persistente a los actores de amenazas. Además, el sabor de Windows de P2PInfect incorpora un componente de Monitor para autoactualizarse y lanzar la nueva versión.

No se sabe de inmediato cuál es el objetivo final de la campaña, ya que los especialistas señalaron que no hay evidencia definitiva de cryptojacking a pesar de la presencia de la palabra "minero" en el código fuente del kit de herramientas.

"El gusano P2PInfect parece estar bien diseñado con varias opciones de desarrollo moderno", dijeron los investigadores. "El diseño y la construcción de una red P2P para llevar a cabo la autopropagación de malware no es algo que se vea comúnmente dentro del panorama de las amenazas de criptojacking o la orientación a la nube".


Indicadores de Compromiso

IP

66[.]154[.]127[.]38

66[.]154[.]127[.]39

8[.]218[.]44[.]75

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com

Este boletín es de carácter informativo, con información obtenida de páginas web externas. Se recomienda verificar y consultar con su especialista antes de tomar cualquier acción basada en la información del boletín. No se asume responsabilidad alguna por pérdidas o daños que surjan del uso de la información compartida en el boletín. Al utilizar el boletín, acepta estas condiciones y entiende que la responsabilidad recae exclusivamente en el usuario, no en SECURESOFT ni en su personal, respecto a cualquier decisión tomada en base a la información y recomendaciones proporcionadas en este boletín.


 

Publicador de contenidos

Publicador de contenidos