Descubre el Ecosistema IT [Information Technology] y todo sobre Inteligencia Artificial

Home » Cultura Digital » Regresó con más fuerza botnet FritzFrog

Regresó con más fuerza botnet FritzFrog

by jzm-in-scene-itaw17-300pixJosé Zegarra
3 minutes read
A+A-
Reset

Regresó con más fuerza la botnet FritzFrog comprometiendo a sectores de gobierno, salud y educación. FritzFrog es considerada una botnet de «siguiente generación» debido a una combinación de propiedades que la hacen única en el panorama de amenazas; se actualiza constantemente, es agresiva, eficiente y el protocolo es completamente propietario. Esta nueva versión de la botnet FritzFrog Puede detonar cualquier carga útil y, en muchos casos, puede provocar ataques de ransomware. Guardicore Labs (ahora Akamai Threat Labs) ofrece recomendaciones urgentes para evitar cualquier ataque relacionado con la nueva versión de esta  botnet.

Ciudad de México, 13 de febrero del 2022.— FritzFrog es una campaña de botnet peer-to-peer descubierta por Guardicore Labs (ahora Akamai Threat Labs) en agosto de 2020, y en ese entonces el equipo notó una caída en el número de incidentes de ataque. Sin embargo, a principios de diciembre de 2021, comenzaron a ver un aumento en los ataques de la red global de sensores de Guardicore Labs.

Esta botnet descentralizada se dirige a cualquier dispositivo que exponga un servidor SSH (instancias en la nube, servidores de centros de datos, enrutadores, etc.) y es capaz de ejecutar cualquier carga útil maliciosa en los nodos infectados. Asimismo su arquitectura de igual a igual y su código propietario demuestran un alto nivel de sofisticación.

Recientemente Frizfrog ha  resurgido mostrando un crecimiento de 10 veces en su tasa de infección en un mes, comprometiendo principalmente los servidores de los sectores de salud, educación y gobierno. Asimismo 1500 hosts distintos han sido infectados desde la reaparición de la botnet, la mayoría de los cuales se encuentran en China.

Por otro lado, el malware Golang, que se está propagando, agrega una nueva funcionalidad a la botnet, incluido el uso de una red proxy y la orientación de los servidores de WordPress. Este malware no contiene ningún módulo capaz de descifrar o identificar objetivos de WordPress por lo que el equipo asume que el código es una preparación para nuevas versiones que serán capaces de comprometer esos objetivos y usarlos para fines distintos a la minería de criptomonedas, como fugas de información, ransomware, etc.

Esta reciente ronda de ataques brinda más evidencia sobre los orígenes de FritzFrog, e indica un posible vínculo con un actor que opera en China, o uno que se hace pasar por chino.

En este contexto Guardicore Labs (ahora Akamai Threat Labs) actualizó la herramienta de detección FritzFrog para manejar la versión más reciente del malware FritzFrog detection script. Asimismo  ofrece las siguientes recomendaciones urgentes que ayudarán a los diferentes sectores a evitar cualquier ataque relacionado con la nueva versión de FritzFrog.

  • Mantenga siempre los sistemas actualizados y parcheados
  • Implemente un inicio de sesión sin contraseña mediante un sistema sólido de gestión y rotación de claves.
  • Habilite la auditoría de inicio de sesión del sistema con alertas.
  • Monitorear el archivo authorized_hosts en Linux.
  • Configurar una lista de permitidos explícitos de inicio de sesión SSH.
  • Deshabilitar el acceso SSH raíz.
  • Habilite la protección de DNS basada en la nube de Akamai con amenazas y aplicaciones comerciales no relacionadas, como la minería de ciptomonedas configuradas para bloquear.

A continuació, el informe completo en inglés en el siguiente link:

FritzFrog: A New Generation Of Peer-To-Peer Botnets – Guardicore

06-b_m-ingenieriabiomedica_468x60

Apoya al Periodismo Independiente


¿Te sirvió en algo este contenido?, apóyanos, dona desde S/ 1.00 a nuestro Yape

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Puntuación media 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Spread the love

You may also like

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Este sitio utiliza cookies propias y de terceros para mejorar su experiencia, analizar el tráfico y mostrar anuncios personalizados. This website uses first and third-party cookies to improve your experience, analyze traffic, and display personalized ads. Accept Read More