En esta ocasión la
botnet busca equipos con el software de minado Claymore para aprovechar una
vulnerabilidad en el panel de gestión y cambiar el monedero asociado al del
propio atacante.
Hace un mes
hablábamos de Satori, una variante de la botnet Mirai que, a diferencia de
esta, utilizaba vulnerabilidades en routers Huawei y otros dispositivos para
extenderse. Los centros de control de la red zombie, en un esfuerzo conjunto de
varios ISPs, fueron cerrados a mediados del pasado diciembre.
Sin embargo, la firma
de seguridad Netlab.360 ha detectado un aumento de actividad similar a la de
esta botnet, con el mismo esquema de ataque y nuevos servidores C&C. La
diferencia es que esta vez sus objetivos no son solo los dispositivos de red e
IoT.
Esta nueva variante,
bautizada como Satori.Coin.Robber, busca en la red equipos con el puerto 3333
abierto, que es utilizado por el software de minado de criptodivisas Claymore
como acceso de gestión remota. Utilizando una vulnerabilidad en el panel, el
malware cambia el pool de minado y el monedero al del atacante, en este caso:
- Pool:
eth-us2.dwarfpool.com:8008
- Monedero:
0xB15A5332eB7cD2DD7a4Ec7f96749E769A371572d
Además, muy
educadamente, el atacante deja un mensaje tranquilizador a la víctima:
Satori
dev here, dont be alarmed about this bot it does not currently have any
malicious packeting purposes move along. I can be contacted at
curtain@riseup.net
Así, el atacante ha
podido ya obtener ya dos monedas Ethereum, con un valor de más de 2.000 dólares
al cambio actual.
Aunque existen
vulnerabilidades conocidas para Claymore que ya están solucionadas
(CVE-2017-16929, por ejemplo), la botnet explota las versiones que por defecto
no requieren contraseña para su administración, que es la configuración por
defecto.
Más información:
- Art of Steal: Satori Variant is Robbing ETH BitCoin
by Replacing Wallet Address: http://blog.netlab.360.com/art-of-steal-satori-variant-is-robbing-eth-bitcoin-by-replacing-wallet-address-en/
Fuente: Hispasec