Actores maliciosos explotan configuraciones erróneas en la nube para propagar malware

Un informe de Veriti Research revela que el 40% de las redes permiten acceso «any/any» a la nube, exponiendo vulnerabilidades críticas. Los atacantes aprovechan estos errores para distribuir malware como XWorm y Sliver C2, y utilizar plataformas en la nube como servidores de comando y control (C2). El estudio muestra que XWorm usa almacenamiento S3 de AWS para distribuir ejecutables maliciosos, mientras que Remcos emplea archivos RTF infectados hospedados en la nube.

Además, se ha observado que algunas APTs están utilizando Sliver C2 junto con malware basado en Rust para establecer puertas traseras y explotar vulnerabilidades 0-day. Los investigadores han alertado del incremento de la explotación de servicios en la nube como AWS, Azure y Alibaba Cloud, y recomiendan adoptar un enfoque de seguridad proactivo, restringiendo configuraciones inseguras y mejorando la monitorización de amenazas.

Seguir leyendo [EN]

Filed under
Ciberataques
Previous Next
For this post, the comments have been closed.