Criptojacking malware en servidores Linux mediante ataque de fuerza bruta SSH
Se ha informado sobre una nueva campaña del grupo de hackers conocido como Outlaw, que ha estado utilizando ataques de fuerza bruta SSH para comprometer servidores con credenciales débiles y desplegar un botnet de minería de criptomonedas.
Outlaw emplea ataques de fuerza bruta para obtener acceso no autorizado a servidores Linux y Unix a través de conexiones SSH mal protegidas. Una vez dentro, instalan un software de minería de criptomonedas que explota los recursos de los sistemas infectados para generar ingresos ilícitos.
Además, el grupo usa un componente de auto-propagación llamado BLITZ, lo que le permite expandir su red de servidores comprometidos sin intervención manual. También emplea SHELLBOT, un software de control remoto que ejecuta comandos arbitrarios y facilita ataques DDoS (denegación de servicio distribuida).
Los investigadores han identificado que Outlaw sigue aprovechando vulnerabilidades conocidas en el sistema Linux, como:
- CVE-2016-8655, una vulnerabilidad de escalada de privilegios.
- CVE-2016-5195, conocida como Dirty COW, que permite a los atacantes escribir en memoria de solo lectura y obtener control total del sistema.
Impacto y recomendaciones
A pesar de que Outlaw no emplea técnicas particularmente avanzadas, sigue representando una amenaza importante para servidores mal configurados. Su persistencia en el tiempo y su capacidad de propagación automática lo convierten en un botnet peligroso.
Recomendamos:
✅ Usar contraseñas fuertes y autenticación multifactor (MFA) para SSH.
✅ Actualizar regularmente los sistemas operativos y parches de seguridad.
✅ Monitorizar el tráfico de red para detectar actividad sospechosa.
✅ Restringir accesos SSH innecesarios y aplicar reglas de firewall adecuadas.
Para más detalles sobre acciones de mitigación, pueden contactarnos
Fuente: https://thehackernews.com/2025/04/outlaw-group-uses-ssh-brute-force-to.html?m=1