eSentire informa que Kaseya sigue siendo utilizada para minar criptomonedas Monero

La compañía invita a que los clientes que utilizan Kaseya VSA a que revisen los elementos de acción y se comuniquen con su proveedor de servicios administrados para solventar algún posible incidente.

Ciberseguridad centro SoC

Hace dos semanas, eSentire desveló el problema a Kaseya, quien emitió un conjunto de parches para eliminar dicha vulnerabilidad. Sin embargo, eSentire ha seguido observando varios cambios en las técnicas de infraestructura y persistencia desde el 30 de enero, incluso después de que los parches iniciales hayan sido desplegados, lo que implica que los parches aún están en curso. eSentire destaca que la infraestructura utilizada para alojar los scripts y binarios se han movido a servicios en la nube como Dropbox y varios servidores VPS.

Desde la compañía indican que los scripts de PowerShell relacionados con esta amenaza y alojados en Dropbox se han actualizado con nuevas claves de registro y tareas programadas. También se han llegado a detectar variantes en dichas claves de registro.

Por el momento, la vulnerabilidad parece ser tan solo un ataque de minería de criptomonedas más. Kaseya afirma que no hay evidencia de que esta vulnerabilidad haya sido utilizada para recopilar información personal, financiera u otra información sensible de los clientes.

El aumento en el valor de las criptomonedas y el beneficio en costes cada vez mayor de su explotación han hecho que este tipo de ataques se vuelvan más lucrativos para los ciberdelincuentes. Así, pueden aprovechar el hardware de sus víctimas para ganar dinero rápidamente, frente a la modalidad de ransomware más tradicional. La mayoría de los ataques comienzan cuando un usuario visita una página web infectada. El código de Javascript se ejecuta en segundo plano en la máquina de los usuarios. La empresa del navegador Opera ya ha introducido la protección contra la minería de criptomonedas en sus navegadores móviles. Así, es muy probable que el resto de navegadores web emulen esta práctica de seguridad.

Tanto eSentire como Kaseya dicen que no se han perdido datos asociados a la vulnerabilidad, aunque no hay nada que impida que la próxima versión del código sea más maliciosa todavía. Kaseya indica que este problema tan solo afecta a las instalaciones locales y aconseja a los clientes actualizar y parchear.

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper