![]() |
|
P2PInfect (2023) - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Botnets / Bots (https://forum.getoverx.com/forumdisplay.php?fid=22) +--- Thread: P2PInfect (2023) (/showthread.php?tid=69) |
P2PInfect (2023) - mrwebfeeder - 11-29-2025 Nombre: P2PInfect Categoría: Botnet / Gusano P2P para servidores Redis Fecha de descubrimiento: 2023 Comportamiento (lo que hace y qué infecta): - Peer-to-peer botnet infecting Redis servers: - Apunta principalmente a servidores Redis expuestos a Internet (sin autenticación o mal configurados). - Explota funciones de Redis (por ejemplo escritura en disco) para dejar caer binarios maliciosos en el servidor. - El malware convierte al servidor en un nodo más de una botnet P2P, es decir: - No depende de un único servidor C2 central. - Cada nodo puede comunicarse con otros nodos para recibir actualizaciones e instrucciones. - Funciones típicas tras comprometer el servidor: - Descarga y ejecuta binarios adicionales (ELF) para la propia botnet. - Puede usar el servidor comprometido para: - Escanear otros Redis expuestos. - Propagar la infección a nuevos objetivos. - Participar en tareas distribuidas (escaneo, ataques, etc.). - Plataformas afectadas: - Principalmente Linux donde se ejecutan instancias de Redis en puertos accesibles desde Internet (generalmente 6379/TCP) sin las medidas de seguridad adecuadas. Persistencia (comportamiento típico): - Puede escribir ficheros maliciosos en disco usando comandos de Redis (por ejemplo, modificando rutas de dump o módulos). - En algunos despliegues se han observado: - Scripts o binarios añadidos a mecanismos de arranque (cron, systemd, rc.local, etc.) para relanzar el malware tras reinicios. - Archivos ubicados en rutas temporales o de sistema con nombres genéricos para pasar desapercibidos. Hash real de referencia (SHA-256): Muestra pública asociada a P2PInfect: Code: 0f6e0da2dcfabba283b34149c1f1a38c05f7ce269adb8e318ac7e4d52d513c62Mitigación con GetOverX Shield v3.0.2.0 o superior:
Buenas prácticas adicionales: - Configurar Redis con: - Autenticación (contraseñas robustas). - bind a interfaces internas únicamente. - Mantener Redis y el sistema operativo actualizados con parches recientes. - Revisar periódicamente: - Tareas programadas, servicios y scripts de arranque en servidores con Redis. - La integridad de binarios y configuraciones en sistemas expuestos. |