Un nuevo malware ha estado actuando en servidores tanto Linux como Windows desde comienzos de diciembre, y hasta ahora no había sido detectado.
Dicho malware, un gusano desarrollado en Golang y difundido mediante scripts de Bash (ld.sh) y PowerShell (ld.ps1), se dedica a autorreplicarse e infectar los servidores con copias de XMRig, un software de minado de la criptodivisa Monero.
Monero es una criptodivisa que, por sus características de privacidad (que hacen difícil el rastreo de sus movimientos) se ha convertido en la opción predilecta de los cibercriminales.Técnicamente, XMRig no es un malware: se trata únicamente de una herramienta open source para facilitar el acceso a la criptominería de esta moneda.
Pero, si bien, se usa muchas veces con fines legítimos, este software ha sido rápidamente adoptado por los cibercriminales como modo de forzar a equipos ajenos a 'minar' en su provecho.
En Xataka
Por qué la criptodivisa Monero se ha convertido en la protagonista de uno de los secuestros más sonados de los últimos tiempos
Cómo infecta y cómo evitarlo
Una experta en ciberseguridad de la compañía Intezer, Avigayil Mechtinger, ha sido quien ha dado la voz de alarma tras investigar su funcionamiento.
El malware en cuestión accede a los servidores haciendo uso de ataques de fuerza bruta sobre servicios de acceso público como MySQL, Tomcat, Jenkins o WebLogic.
Se sabe que este malware está siendo mantenido activamente, pues se ha detectado su …