![]() |
|
LemonDuck – Cryptominer – 2019 - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Cryptojackers (https://forum.getoverx.com/forumdisplay.php?fid=27) +--- Thread: LemonDuck – Cryptominer – 2019 (/showthread.php?tid=38) |
LemonDuck – Cryptominer – 2019 - mrwebfeeder - 11-29-2025 Nombre: LemonDuck (también referenciado como “Lemon Duck” en algunos reportes; campaña tipo botnet con comportamiento tipo worm) Categoría: Cryptominer (Monero/XMR) / Botnet con propagación lateral Fecha de descubrimiento: c. 2019 (observado ampliamente en campañas 2019–2021, con actividad posterior en variantes) Comportamiento (lo que hace y archivos que infecta): - LemonDuck es una operación de cryptojacking que busca minar Monero (XMR) en sistemas Windows (y entornos mixtos en campañas), con una fuerte orientación a movimiento lateral y propagación dentro de redes. - Cómo llega al equipo (vectores típicos): - Explotación de SMB/RCE en redes con hosts vulnerables o mal segmentados (campañas han aprovechado servicios expuestos y entornos sin parches). - Abuso de credenciales débiles (por ejemplo, contraseñas comunes) y uso de herramientas administrativas para propagarse. - En algunas campañas, también se ha observado distribución por spam/phishing y/o ejecución inicial en servidores (dependiendo del entorno). - Qué hace una vez ejecutado: - Descarga y ejecuta componentes (scripts + binarios) para instalar el minero y mantenerlo activo. - Implementa movimiento lateral usando técnicas de administración remota del propio Windows (por ejemplo: WMI, tareas programadas remotas, ejecución por servicios/SMB) para comprometer más equipos. - Realiza acciones para evadir o dificultar la remoción: - Terminación de procesos “competidores” (otros mineros) y, en algunos casos, intentos de degradar/alterar controles de seguridad. - Ocultamiento de procesos mediante inyección, nombres similares a procesos legítimos, ejecución desde rutas temporales o uso de “watchdogs” (relanzadores). - Impacto: - CPU anormalmente alta (y en algunos casos, picos constantes), caída de desempeño en estaciones/servidores. - Incremento de costos (si aplica a entornos cloud/VDI) y reducción de disponibilidad de servicios. Persistencia: - Persistencia típica observada en campañas de LemonDuck: - Tareas programadas (locales y a veces remotas) para relanzar miner/loader al inicio o periódicamente. - Servicios instalados con nombres que intentan pasar por legítimos, usados como “watchdog”. - Claves Run/RunOnce en el Registro o accesos directos de inicio (según variante). - Copias de componentes en rutas como %TEMP%, %APPDATA%, %ProgramData% o directorios de sistema con nombres engañosos. Hash real de referencia (SHA-256): Code: 6715f186e4dde484a897ce406f476192eb3cd0bc3bc3760bfe63ddead87c622eMitigación con GetOverX Shield v3.0.2.0:
Notas opcionales: - LemonDuck suele comportarse como campaña de cryptomining con capacidades de propagación (tipo worm) y técnicas de persistencia múltiples; en entornos empresariales el mayor riesgo es la expansión interna (lateral movement) y el consumo sostenido de recursos. |