Según BleepingComputer , dos expertos de la empresa de ciberseguridad watchTowr, Benjamin Harris y Aliz Hammond, descubrieron muchos dominios caducados que se utilizaban para controlar puntos de acceso no autorizados en todo el mundo. Al volver a registrar los dominios, el equipo tomó el control y evitó que las vulnerabilidades del sitio web fueran explotadas nuevamente en el futuro.
Para ello, los investigadores crearon un sistema que registra las solicitudes del malware relevante. Descubrieron que el software aún estaba ejecutándose y enviando solicitudes desde sistemas comprometidos, aunque ya no se utilizaba activamente. A través de esto, identificaron varias víctimas y malware popular como r57shell, c99shell y China Chopper.
Estos puntos de acceso no autorizados se instalan en muchos servidores pertenecientes a gobiernos, universidades y grandes organizaciones de todo el mundo. Entre las víctimas se incluyen sistemas de China, Tailandia, Corea del Sur, Nigeria y Bangladesh. Entre ellos, se vieron comprometidos algunos sistemas de agencias gubernamentales y tribunales en China.
Estos programas varían en complejidad, desde herramientas de ataque avanzadas de grupos de piratas informáticos organizados hasta programas más simples. Esto llevó a los investigadores a sospechar que estaban involucrados varios grupos diferentes de ciberataques, con distintos grados de habilidad. Se encontró que algunas direcciones IP de origen estaban vinculadas a las regiones de Hong Kong y China, pero los expertos dijeron que probablemente se trataba simplemente de servidores intermediarios y no de evidencia definitiva del origen de los ataques.
Parte del software pirateado ha sido vinculado al Grupo Lazarus, un conocido grupo de piratas informáticos. Sin embargo, en este caso, los expertos afirman que es posible que hayan sido reutilizados por otros atacantes.
En el momento de esta publicación, el número de vulnerabilidades descubiertas era de 4.000, pero los investigadores advierten que el número real podría ser mucho mayor, ya que no se han identificado todos los sistemas comprometidos. Tomar el control y desactivar estas vulnerabilidades se considera una medida importante para evitar que sean explotadas con fines maliciosos en el futuro.
Fuente: https://thanhnien.vn/hon-4000-lo-hong-website-bi-vo-hieu-nho-ten-mien-het-han-185250110144809547.htm
Kommentar (0)