El grupo 8220 Hacker agrega herramientas Hadoken y K4Spreader al arsenal


El grupo de hackers 8220 es conocido por implementar malware de “cryptojacking” que explota vulnerabilidades y apunta a servidores web tanto de Windows como de Linux.

Según se informa, el grupo tiene acceso al código fuente de estos sistemas operativos, lo que aumenta su capacidad para llevar a cabo ataques de fuerza bruta y RCE.

Los investigadores de ciberseguridad de Sekoia han descubierto que el grupo de hackers 8220 ha añadido recientemente dos herramientas importantes a su arsenal. Las herramientas son “Hadooken” y “K4Spreader”.

El grupo de hackers 8220 es un actor de amenazas chino conocido desde 2018 por atacar entornos de nube e implementar malware de criptominería.

El 17 de septiembre de 2024, el equipo de investigación y detección de amenazas de Sekoia identificó un ciberataque avanzado dirigido a sistemas Windows y Linux a través de honeypots de Oracle WebLogic.

Los atacantes, que se cree que son la banda 8220, explotaron dos vulnerabilidades críticas:

CVE-2017-10271 CVE-2020-14883

Estas vulnerabilidades podrían permitir la ejecución remota de código sin autenticación.

La cadena de infección incluyó la implementación de scripts Python y Bash para ejecutar el malware K4Spreader, que luego entregó la puerta trasera Tsunami y el criptominero.

Para los sistemas Windows, el atacante intentó ejecutar un script de PowerShell diseñado para instalar un criptominero a través de un cargador basado en .NET llamado CCleaner64.exe.

Rutina de infección de Windows (Fuente – Sekoia)

La infección de Linux aprovechó los scripts llamados 'c' e 'y' para implementar malware Hadoken, deshabilitar las herramientas de protección de la nube e intentar el movimiento lateral mediante ataques de fuerza bruta SSH.

Rutina de infección de Linux (Fuente – Sekoia)

Las infecciones tanto en Windows como en Linux instalan PwnRig, una variante del minero de criptomonedas XMRig Monero.

El atacante usa una billetera Monero específica ('46E9UkTFqALXNh2mSbA7WGDoa2i6h4WVgUgPVdT9ZdtweLRvAhWmbvuY1dhEmfjHbsavKXo3eGf5ZRb4qJzFXLVHGYH4moQ') y una dirección IP como '51.222.111.116:80'. piscina con “

El malware Tsunami es un bot DDoS basado en Linux que utiliza “Internet Relay Chat (IRC)” de C2 para acceder a dominios como “c4k-ircd(.)pwndns(.)pw” y “play(.)sck-dns”. Tengo un servidor encendido. (.)cc”

Este ataque comparte muchas similitudes con incidentes que involucran 'Common TTP' y 'IoC' reportados por AquaSec el 12 de septiembre de 2024, lo que implica fuertemente a la pandilla 8220.

Esta cadena de infección muestra similitudes significativas con el incidente de Hadoken, lo que apunta a un actor común, probablemente la banda 8220.

Ambos usan scripts similares ('c' e 'y') para apuntar al 'Servidor WebLogic' y usan 'lwp-download binario' para el acceso inicial.

El malware se implementa a través de estos scripts, donde 'c' instala la carga útil principal ('Hadooken' o 'K4Spreader') e intenta la 'propagación SSH', y 'y' elimina el 'malware central'.

Ambos ataques implementaron el 'criptominero PwnRig' y la 'botnet Tsunami', establecieron persistencia a través de scripts 'crontab' y 'c' desde 'hxxp://sck-dns(.)cc/c'.

La carga útil “PwnRig” utiliza el mismo hash, proxy (run.on-demand(.)pw) y billetera Monero en todos los casos.

El análisis sugiere que 'Hadooken' y 'K4Spreader' están separados pero relacionados con el malware 'basado en Go'.

El monitoreo de víctimas a través del canal Tsunami IRC reveló “200-250” máquinas comprometidas, principalmente en servicios en la nube como Oracle Cloud. ⁤

IP infectados por el tsunami (Fuente – Sekoia)

Además de esto, el análisis de Shodan encontró que algunas de las IP afectadas albergaban software vulnerable como “Drupal” y “Apache Struts”. ⁤⁤

Geográficamente, los daños se concentran en Asia y América del Sur, y Brasil parece verse especialmente afectado por el “nombre de función portugués” incluido en el código “K4Spreader”.

⁤⁤Esta victimización es consistente con las actividades conocidas de la pandilla china 8220 con operadores brasileños ampliados.

Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Seminario web gratuito

8220 Hacker Group Added Hadooken & K4Spreader Tools To Their Arsenal