Se han encontrado piratas informáticos instalando malware en servidores Microsoft SQL (se abre en una pestaña nueva) para monetizar el ancho de banda de los endpoints.
Los hallazgos de Ahnlab descubrieron un tipo especial de malware, llamado proxyware, que convierte el dispositivo host en un proxy. (se abre en una pestaña nueva) servidor que los usuarios remotos pueden usar para diferentes cosas, desde pruebas hasta distribución de contenido.
Para incentivar a las personas a usar proxyware, los propietarios del malware les pagan una parte de los procedimientos y, según los investigadores, algunos pueden ganar hasta $6,000 al mes por alquilar el ancho de banda sobrante.
Agrupándolo con malware
Ahora, los piratas informáticos han tenido una idea ingeniosa: instalar un software proxy en los servidores de Microsoft SQL y canalizar las ganancias a sus cuentas. Además de algunos contratiempos y una desaceleración general en las velocidades de Internet, los propietarios de los servidores no deberían experimentar mucha diferencia, dijeron los investigadores.
Otra razón por la que los servidores Microsoft SQL son un objetivo interesante para los ciberdelincuentes se debe al hecho de que las direcciones IP de los puntos finales no están en la lista negra.
en su informe (se abre en una pestaña nueva), Ahnlab mencionó dos variantes separadas de proxyware, Peer2Profit e IPRoyal. Los ciberdelincuentes parecen estar distribuyéndolos combinándolos con otras cepas de adware y malware. Una vez que la víctima instala el software proxy, los atacantes lo verán como un nuevo proxy disponible, que los terceros pueden usar por cualquier motivo, incluida la actividad delictiva.
Esta campaña ha estado activa desde junio de 2022, dicen los investigadores, y agregan que el proxyware está en aumento, principalmente debido a su capacidad para permanecer sin ser detectado durante un tiempo relativamente largo, lo que genera una gran cantidad de dinero para los operadores.
Además del software proxy, los usuarios de MS-SQL también deben tener cuidado con los criptomineros, otro tipo de malware que puede o no ralentizar el dispositivo de destino, pero no lo dañará ni lo inutilizará. Los mineros de criptomonedas extraen criptomonedas para los operadores de malware y, dada la naturaleza de la minería, pueden consumir una parte significativa de la potencia informática y generar facturas de electricidad elevadas.
Vía: BleepingComputer (se abre en una pestaña nueva)