<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Cryptojackers]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:51:09 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Kinsing – Cryptominer/Botnet – 2020]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=83</link>
			<pubDate>Sat, 29 Nov 2025 16:27:45 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=83</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
Kinsing (también referenciado como <span style="font-style: italic;" class="mycode_i">H2Miner</span> en múltiples reportes)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
Cryptominer (Monero) / Botnet / Cloud &amp; Container Malware (Linux-focused)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
Abril 2020 (reportes públicos tempranos lo documentan activo desde 2020)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Kinsing es una operación de <span style="font-weight: bold;" class="mycode_b">cryptojacking</span> orientada a comprometer servidores y entornos cloud/container para <span style="font-weight: bold;" class="mycode_b">minar Monero (XMR)</span>.<br />
- Vector de entrada típico:<br />
  - Explotación de <span style="font-weight: bold;" class="mycode_b">superficies expuestas o mal configuradas</span> en infraestructura (por ejemplo, APIs/servicios accesibles públicamente en hosts con contenedores).<br />
  - Explotación de <span style="font-weight: bold;" class="mycode_b">vulnerabilidades (RCE) en software expuesto</span> para obtener ejecución remota y desplegar el loader/instalador del miner.<br />
- Acciones posteriores a la intrusión:<br />
  - Descarga y ejecución de payloads (scripts + binarios ELF) para instalar el miner y sus componentes de control.<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución y persistencia del minero</span> (frecuentemente XMRig o variantes adaptadas).<br />
  - <span style="font-weight: bold;" class="mycode_b">Evasión y “monopolio” de recursos</span>: en campañas observadas, intenta eliminar otros mineros/procesos rivales y desactivar herramientas/controles para mantener el rendimiento de minado.<br />
  - En variantes, se ha observado uso de técnicas de <span style="font-weight: bold;" class="mycode_b">ocultamiento</span> en Linux (por ejemplo, mecanismos tipo userland rootkit / LD_PRELOAD) para dificultar la detección del proceso y artefactos.<br />
- Impacto:<br />
  - Alto consumo de CPU (y a veces GPU si disponible), degradación de rendimiento, costos cloud elevados, posible inestabilidad del host y afectación de workloads en Kubernetes/Docker.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Persistencia común observada en Linux/cloud:<br />
  - <span style="font-weight: bold;" class="mycode_b">Cron jobs</span> (incluyendo @reboot o ejecuciones periódicas) para relanzar el minero/loader.<br />
  - <span style="font-weight: bold;" class="mycode_b">Servicios systemd</span> o scripts de inicio (dependiendo de la distro) para reinicio automático tras reboot.<br />
  - Copias del payload en rutas del sistema o directorios temporales con nombres “legítimos”, buscando pasar desapercibido.<br />
- En ambientes con contenedores, puede apoyarse en scripts que se ejecutan desde el host y reintroducen el payload aunque el contenedor sea recreado.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>591d605c3bfebd4b28a1e57af9f066152d0bb4bf73e25d1ced8e83bc59675f6e</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar escaneo completo del host (y rutas donde normalmente aterrizan droppers/miners):<br />
  - /tmp, /var/tmp, /dev/shm, &#36;HOME, /var/lib, /usr/local/bin (según aplique al endpoint).<br />
- Cuarentenar/eliminar binarios ELF y scripts asociados al miner/loader.<br />
- Re-escanear para confirmar que no existan copias redundantes o reinstaladores.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Bloquear exposición no autorizada de superficies típicas atacadas:<br />
  - <span style="font-weight: bold;" class="mycode_b">Docker API sin TLS</span> (por ejemplo 2375) y restringirla a red administrativa/localhost.<br />
  - Restringir accesos a servicios de orquestación/gestión a redes de administración (principio de mínimo acceso).<br />
- Cortar egress sospechoso:<br />
  - Bloquear conexiones a <span style="font-weight: bold;" class="mycode_b">pools de minería</span> y destinos no autorizados; aplicar allowlist de salida si el entorno lo permite.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Activar monitoreo de comportamiento enfocado a cloud/container hosts:<br />
  - Ejecución de <span style="font-weight: bold;" class="mycode_b">curl/wget</span> seguida de ejecución de binarios desde /tmp o /dev/shm.<br />
  - Creación/modificación de <span style="font-weight: bold;" class="mycode_b">cron</span> y unidades <span style="font-weight: bold;" class="mycode_b">systemd</span> inesperadas.<br />
  - Procesos con <span style="font-weight: bold;" class="mycode_b">alto CPU sostenido</span> asociados a binarios no firmados/no estándar.<br />
  - Aparición de técnicas de ocultamiento (procesos “invisibles”, uso anómalo de LD_PRELOAD, intentos de matar procesos de seguridad o mineros competidores).<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> del minero y del instalador/loader.<br />
  - <span style="font-weight: bold;" class="mycode_b">Bloqueo por hash</span> del binario detectado (y artefactos secundarios).<br />
  - Generar evidencia: árbol de procesos, persistencia creada, e indicadores de red para hunting.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Usar Sandbox para analizar:<br />
  - Scripts/instaladores descargados en servidores (especialmente “one-liners” de shell), imágenes de contenedor de origen no validado, y herramientas obtenidas fuera de repositorios oficiales.<br />
- Señales a observar:<br />
  - Descarga de binarios ELF, modificación de cron/systemd, y conexiones a destinos de minería.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Corregir la causa raíz:<br />
  - Cerrar puertos expuestos, endurecer Docker/Kubernetes (TLS, autenticación, RBAC), y aplicar parches de servicios vulnerables.<br />
- Rotar credenciales/keys administrativas si hubo indicios de acceso interactivo o robo de secretos.<br />
- Auditar:<br />
  - Cron/systemd, scripts de inicio, usuarios nuevos, llaves SSH agregadas, jobs inusuales y cambios de firewall.<br />
- Revisar costos/telemetría cloud y consumo de recursos para determinar ventana de compromiso y alcance.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Kinsing es una campaña activa y evolutiva enfocada en infraestructura Linux/cloud; se le atribuye un historial de explotación de múltiples superficies (misconfiguraciones y vulnerabilidades) para desplegar mineros y mantener persistencia.<br />
- También se documenta su relación con el ecosistema “H2Miner” y el uso de técnicas de ocultamiento (incluyendo enfoques tipo rootkit en algunas variantes).]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
Kinsing (también referenciado como <span style="font-style: italic;" class="mycode_i">H2Miner</span> en múltiples reportes)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
Cryptominer (Monero) / Botnet / Cloud &amp; Container Malware (Linux-focused)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
Abril 2020 (reportes públicos tempranos lo documentan activo desde 2020)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Kinsing es una operación de <span style="font-weight: bold;" class="mycode_b">cryptojacking</span> orientada a comprometer servidores y entornos cloud/container para <span style="font-weight: bold;" class="mycode_b">minar Monero (XMR)</span>.<br />
- Vector de entrada típico:<br />
  - Explotación de <span style="font-weight: bold;" class="mycode_b">superficies expuestas o mal configuradas</span> en infraestructura (por ejemplo, APIs/servicios accesibles públicamente en hosts con contenedores).<br />
  - Explotación de <span style="font-weight: bold;" class="mycode_b">vulnerabilidades (RCE) en software expuesto</span> para obtener ejecución remota y desplegar el loader/instalador del miner.<br />
- Acciones posteriores a la intrusión:<br />
  - Descarga y ejecución de payloads (scripts + binarios ELF) para instalar el miner y sus componentes de control.<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución y persistencia del minero</span> (frecuentemente XMRig o variantes adaptadas).<br />
  - <span style="font-weight: bold;" class="mycode_b">Evasión y “monopolio” de recursos</span>: en campañas observadas, intenta eliminar otros mineros/procesos rivales y desactivar herramientas/controles para mantener el rendimiento de minado.<br />
  - En variantes, se ha observado uso de técnicas de <span style="font-weight: bold;" class="mycode_b">ocultamiento</span> en Linux (por ejemplo, mecanismos tipo userland rootkit / LD_PRELOAD) para dificultar la detección del proceso y artefactos.<br />
- Impacto:<br />
  - Alto consumo de CPU (y a veces GPU si disponible), degradación de rendimiento, costos cloud elevados, posible inestabilidad del host y afectación de workloads en Kubernetes/Docker.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Persistencia común observada en Linux/cloud:<br />
  - <span style="font-weight: bold;" class="mycode_b">Cron jobs</span> (incluyendo @reboot o ejecuciones periódicas) para relanzar el minero/loader.<br />
  - <span style="font-weight: bold;" class="mycode_b">Servicios systemd</span> o scripts de inicio (dependiendo de la distro) para reinicio automático tras reboot.<br />
  - Copias del payload en rutas del sistema o directorios temporales con nombres “legítimos”, buscando pasar desapercibido.<br />
- En ambientes con contenedores, puede apoyarse en scripts que se ejecutan desde el host y reintroducen el payload aunque el contenedor sea recreado.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>591d605c3bfebd4b28a1e57af9f066152d0bb4bf73e25d1ced8e83bc59675f6e</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar escaneo completo del host (y rutas donde normalmente aterrizan droppers/miners):<br />
  - /tmp, /var/tmp, /dev/shm, &#36;HOME, /var/lib, /usr/local/bin (según aplique al endpoint).<br />
- Cuarentenar/eliminar binarios ELF y scripts asociados al miner/loader.<br />
- Re-escanear para confirmar que no existan copias redundantes o reinstaladores.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Bloquear exposición no autorizada de superficies típicas atacadas:<br />
  - <span style="font-weight: bold;" class="mycode_b">Docker API sin TLS</span> (por ejemplo 2375) y restringirla a red administrativa/localhost.<br />
  - Restringir accesos a servicios de orquestación/gestión a redes de administración (principio de mínimo acceso).<br />
- Cortar egress sospechoso:<br />
  - Bloquear conexiones a <span style="font-weight: bold;" class="mycode_b">pools de minería</span> y destinos no autorizados; aplicar allowlist de salida si el entorno lo permite.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Activar monitoreo de comportamiento enfocado a cloud/container hosts:<br />
  - Ejecución de <span style="font-weight: bold;" class="mycode_b">curl/wget</span> seguida de ejecución de binarios desde /tmp o /dev/shm.<br />
  - Creación/modificación de <span style="font-weight: bold;" class="mycode_b">cron</span> y unidades <span style="font-weight: bold;" class="mycode_b">systemd</span> inesperadas.<br />
  - Procesos con <span style="font-weight: bold;" class="mycode_b">alto CPU sostenido</span> asociados a binarios no firmados/no estándar.<br />
  - Aparición de técnicas de ocultamiento (procesos “invisibles”, uso anómalo de LD_PRELOAD, intentos de matar procesos de seguridad o mineros competidores).<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> del minero y del instalador/loader.<br />
  - <span style="font-weight: bold;" class="mycode_b">Bloqueo por hash</span> del binario detectado (y artefactos secundarios).<br />
  - Generar evidencia: árbol de procesos, persistencia creada, e indicadores de red para hunting.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Usar Sandbox para analizar:<br />
  - Scripts/instaladores descargados en servidores (especialmente “one-liners” de shell), imágenes de contenedor de origen no validado, y herramientas obtenidas fuera de repositorios oficiales.<br />
- Señales a observar:<br />
  - Descarga de binarios ELF, modificación de cron/systemd, y conexiones a destinos de minería.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Corregir la causa raíz:<br />
  - Cerrar puertos expuestos, endurecer Docker/Kubernetes (TLS, autenticación, RBAC), y aplicar parches de servicios vulnerables.<br />
- Rotar credenciales/keys administrativas si hubo indicios de acceso interactivo o robo de secretos.<br />
- Auditar:<br />
  - Cron/systemd, scripts de inicio, usuarios nuevos, llaves SSH agregadas, jobs inusuales y cambios de firewall.<br />
- Revisar costos/telemetría cloud y consumo de recursos para determinar ventana de compromiso y alcance.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Kinsing es una campaña activa y evolutiva enfocada en infraestructura Linux/cloud; se le atribuye un historial de explotación de múltiples superficies (misconfiguraciones y vulnerabilidades) para desplegar mineros y mantener persistencia.<br />
- También se documenta su relación con el ecosistema “H2Miner” y el uso de técnicas de ocultamiento (incluyendo enfoques tipo rootkit en algunas variantes).]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ProxyShellMiner – Cryptominer/Loader – 2023]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=82</link>
			<pubDate>Sat, 29 Nov 2025 16:27:09 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=82</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
ProxyShellMiner<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
Cryptominer (Monero/XMR) / Loader (post-explotación en servidores)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
Febrero 2023 (campaña observada públicamente)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- ProxyShellMiner es una campaña/malware orientado a <span style="font-weight: bold;" class="mycode_b">comprometer Microsoft Exchange on-prem</span> explotando la cadena conocida como <span style="font-weight: bold;" class="mycode_b">ProxyShell</span> para obtener ejecución remota.<br />
- Vía de entrada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Explotación de vulnerabilidades ProxyShell</span> en servidores Exchange expuestos o sin parches (típicamente sobre HTTPS/443).<br />
- Acciones posteriores:<br />
  - Uso de <span style="font-weight: bold;" class="mycode_b">PowerShell</span> (frecuentemente ofuscado) para descargar y ejecutar componentes adicionales (scripts/binaries).<br />
  - Instalación/ejecución de <span style="font-weight: bold;" class="mycode_b">mineros de criptomonedas</span> (Monero/XMR) y, en algunos casos, componentes de “backdoor” o webshell para mantener acceso.<br />
  - Consumo anómalo y sostenido de CPU/RAM en el servidor comprometido.<br />
  - Puede dejar artefactos en rutas temporales o de sistema (scripts, EXE/DLL) y crear tareas/procesos para relanzar el minero si se detiene.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Persistencia típica observada en campañas de cryptomining post-explotación:<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas</span> para ejecución recurrente o al inicio.<br />
  - <span style="font-weight: bold;" class="mycode_b">Claves Run/RunOnce</span> (cuando aplica) para relanzar loaders.<br />
  - <span style="font-weight: bold;" class="mycode_b">Servicios</span> o “watchdogs” simples que monitorean y reinician el minero.<br />
  - En escenarios Exchange, es común el uso de <span style="font-weight: bold;" class="mycode_b">webshells (ASPX) o archivos “drop”</span> para retomar control si se pierde la sesión.<br />
  - En algunas intrusiones se ha reportado abuso de recursos compartidos internos (por ejemplo, rutas accesibles por la organización) para facilitar ejecución repetida.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>91d2bf94a96f1b02014fbf57c6c2f01d4fbf7a9620f8daebbc846a7f99fc3f16</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar <span style="font-weight: bold;" class="mycode_b">Full Scan</span> del servidor para identificar:<br />
  - Payloads de minado (binaries tipo miner) y scripts descargados.<br />
  - Herramientas auxiliares (droppers, loaders) dejadas en rutas temporales o de sistema.<br />
- Poner en <span style="font-weight: bold;" class="mycode_b">cuarentena</span> el ejecutable principal y cualquier “watchdog”/relanzador asociado.<br />
- Repetir el escaneo tras limpieza para confirmar que no reaparecen artefactos (señal de persistencia activa).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- <span style="font-weight: bold;" class="mycode_b">Restringir acceso a Exchange</span> únicamente a orígenes autorizados (IP/VPN/segmentos definidos) y bloquear intentos no autorizados al frontend web.<br />
- <span style="font-weight: bold;" class="mycode_b">Bloquear egress</span> sospechoso:<br />
  - Conexiones salientes no justificadas desde el servidor Exchange hacia Internet.<br />
  - Tráfico a destinos no autorizados (muy útil para cortar comunicación con infraestructura de minado/C2).<br />
- Si se confirma compromiso, <span style="font-weight: bold;" class="mycode_b">aislar el host</span> temporalmente mientras se erradica la persistencia.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Activar detecciones de comportamiento centradas en Exchange:<br />
  - <span style="font-weight: bold;" class="mycode_b">CPU anómalo sostenido</span> (picos prolongados) en procesos no esperados.<br />
  - <span style="font-weight: bold;" class="mycode_b">PowerShell</span> con indicios de descarga/ejecución remota (IEX/EncodedCommand/ofuscación), y cadenas: IIS/Exchange → cmd.exe → powershell.exe.<br />
  - Creación de <span style="font-weight: bold;" class="mycode_b">tareas programadas</span> o <span style="font-weight: bold;" class="mycode_b">servicios</span> nuevos sin cambio aprobado.<br />
  - Escritura de archivos inusuales en rutas web de Exchange/IIS (posibles <span style="font-weight: bold;" class="mycode_b">webshells ASPX</span>).<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> del miner/loader.<br />
  - <span style="font-weight: bold;" class="mycode_b">Bloqueo por hash</span> del binario identificado.<br />
  - Registrar evidencia (árbol de procesos + artefactos creados) para hunting interno y validación de erradicación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Usar Sandbox para analizar de forma aislada:<br />
  - Scripts/archivos descargados encontrados durante la respuesta (dropper, PS1, EXE sospechosos).<br />
  - Adjuntos/instaladores no confiables si el incidente se originó por ejecución manual adicional.<br />
- Objetivo: confirmar si el artefacto intenta descargar payloads, crear tareas/servicios, o iniciar minado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Aplicar parches de Exchange que corrigen ProxyShell y validar el nivel de CU/SU correspondiente.<br />
- Rotar credenciales administrativas y revisar accesos privilegiados, especialmente si hubo ejecución remota.<br />
- Revisar persistencia:<br />
  - Tareas programadas, servicios, rutas temporales, y directorios web de Exchange/IIS.<br />
- Auditoría de integridad:<br />
  - Verificar archivos de configuración críticos, y revisar logs de IIS/Exchange para detectar el vector y la ventana temporal del compromiso.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- ProxyShellMiner suele encajar en intrusiones “rápidas” orientadas a monetización (minado), pero la explotación de Exchange también puede habilitar cargas más severas si el atacante decide pivotar o desplegar otros payloads.]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
ProxyShellMiner<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
Cryptominer (Monero/XMR) / Loader (post-explotación en servidores)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
Febrero 2023 (campaña observada públicamente)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- ProxyShellMiner es una campaña/malware orientado a <span style="font-weight: bold;" class="mycode_b">comprometer Microsoft Exchange on-prem</span> explotando la cadena conocida como <span style="font-weight: bold;" class="mycode_b">ProxyShell</span> para obtener ejecución remota.<br />
- Vía de entrada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Explotación de vulnerabilidades ProxyShell</span> en servidores Exchange expuestos o sin parches (típicamente sobre HTTPS/443).<br />
- Acciones posteriores:<br />
  - Uso de <span style="font-weight: bold;" class="mycode_b">PowerShell</span> (frecuentemente ofuscado) para descargar y ejecutar componentes adicionales (scripts/binaries).<br />
  - Instalación/ejecución de <span style="font-weight: bold;" class="mycode_b">mineros de criptomonedas</span> (Monero/XMR) y, en algunos casos, componentes de “backdoor” o webshell para mantener acceso.<br />
  - Consumo anómalo y sostenido de CPU/RAM en el servidor comprometido.<br />
  - Puede dejar artefactos en rutas temporales o de sistema (scripts, EXE/DLL) y crear tareas/procesos para relanzar el minero si se detiene.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Persistencia típica observada en campañas de cryptomining post-explotación:<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas</span> para ejecución recurrente o al inicio.<br />
  - <span style="font-weight: bold;" class="mycode_b">Claves Run/RunOnce</span> (cuando aplica) para relanzar loaders.<br />
  - <span style="font-weight: bold;" class="mycode_b">Servicios</span> o “watchdogs” simples que monitorean y reinician el minero.<br />
  - En escenarios Exchange, es común el uso de <span style="font-weight: bold;" class="mycode_b">webshells (ASPX) o archivos “drop”</span> para retomar control si se pierde la sesión.<br />
  - En algunas intrusiones se ha reportado abuso de recursos compartidos internos (por ejemplo, rutas accesibles por la organización) para facilitar ejecución repetida.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>91d2bf94a96f1b02014fbf57c6c2f01d4fbf7a9620f8daebbc846a7f99fc3f16</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar <span style="font-weight: bold;" class="mycode_b">Full Scan</span> del servidor para identificar:<br />
  - Payloads de minado (binaries tipo miner) y scripts descargados.<br />
  - Herramientas auxiliares (droppers, loaders) dejadas en rutas temporales o de sistema.<br />
- Poner en <span style="font-weight: bold;" class="mycode_b">cuarentena</span> el ejecutable principal y cualquier “watchdog”/relanzador asociado.<br />
- Repetir el escaneo tras limpieza para confirmar que no reaparecen artefactos (señal de persistencia activa).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- <span style="font-weight: bold;" class="mycode_b">Restringir acceso a Exchange</span> únicamente a orígenes autorizados (IP/VPN/segmentos definidos) y bloquear intentos no autorizados al frontend web.<br />
- <span style="font-weight: bold;" class="mycode_b">Bloquear egress</span> sospechoso:<br />
  - Conexiones salientes no justificadas desde el servidor Exchange hacia Internet.<br />
  - Tráfico a destinos no autorizados (muy útil para cortar comunicación con infraestructura de minado/C2).<br />
- Si se confirma compromiso, <span style="font-weight: bold;" class="mycode_b">aislar el host</span> temporalmente mientras se erradica la persistencia.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Activar detecciones de comportamiento centradas en Exchange:<br />
  - <span style="font-weight: bold;" class="mycode_b">CPU anómalo sostenido</span> (picos prolongados) en procesos no esperados.<br />
  - <span style="font-weight: bold;" class="mycode_b">PowerShell</span> con indicios de descarga/ejecución remota (IEX/EncodedCommand/ofuscación), y cadenas: IIS/Exchange → cmd.exe → powershell.exe.<br />
  - Creación de <span style="font-weight: bold;" class="mycode_b">tareas programadas</span> o <span style="font-weight: bold;" class="mycode_b">servicios</span> nuevos sin cambio aprobado.<br />
  - Escritura de archivos inusuales en rutas web de Exchange/IIS (posibles <span style="font-weight: bold;" class="mycode_b">webshells ASPX</span>).<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> del miner/loader.<br />
  - <span style="font-weight: bold;" class="mycode_b">Bloqueo por hash</span> del binario identificado.<br />
  - Registrar evidencia (árbol de procesos + artefactos creados) para hunting interno y validación de erradicación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Usar Sandbox para analizar de forma aislada:<br />
  - Scripts/archivos descargados encontrados durante la respuesta (dropper, PS1, EXE sospechosos).<br />
  - Adjuntos/instaladores no confiables si el incidente se originó por ejecución manual adicional.<br />
- Objetivo: confirmar si el artefacto intenta descargar payloads, crear tareas/servicios, o iniciar minado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Aplicar parches de Exchange que corrigen ProxyShell y validar el nivel de CU/SU correspondiente.<br />
- Rotar credenciales administrativas y revisar accesos privilegiados, especialmente si hubo ejecución remota.<br />
- Revisar persistencia:<br />
  - Tareas programadas, servicios, rutas temporales, y directorios web de Exchange/IIS.<br />
- Auditoría de integridad:<br />
  - Verificar archivos de configuración críticos, y revisar logs de IIS/Exchange para detectar el vector y la ventana temporal del compromiso.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- ProxyShellMiner suele encajar en intrusiones “rápidas” orientadas a monetización (minado), pero la explotación de Exchange también puede habilitar cargas más severas si el atacante decide pivotar o desplegar otros payloads.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[KingMiner – Cryptominer – 2018]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=53</link>
			<pubDate>Sat, 29 Nov 2025 16:00:27 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=53</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
KingMiner (también referido como “Kingminer botnet” en reportes; en algunos análisis se describe como una operación/campaña de cryptojacking más que una sola muestra)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
Cryptominer (Monero/XMR) / Botnet<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
2018 (reportado como “nuevo” en 2018 y documentado con actividad sostenida en años posteriores)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- KingMiner compromete principalmente <span style="font-weight: bold;" class="mycode_b">servidores Windows con Microsoft SQL Server (MSSQL)</span> y, en algunas campañas, infraestructura relacionada (p. ej., IIS en el mismo host).<br />
- Vector de entrada típico:<br />
  - <span style="font-weight: bold;" class="mycode_b">Fuerza bruta / password spraying</span> contra cuentas de MSSQL (por ejemplo, “sa” o cuentas con contraseñas débiles) en servidores expuestos a Internet o sin segmentación.<br />
  - En entornos comprometidos, puede usar credenciales reutilizadas o filtradas para obtener acceso inicial.<br />
- Acciones posteriores:<br />
  - Ejecución remota de comandos a través de MSSQL (frecuentemente habilitando/abusando de capacidades administrativas) para lanzar:<br />
    - <span style="font-weight: bold;" class="mycode_b">PowerShell</span> (a menudo ofuscado) para descargar y ejecutar payloads.<br />
    - Herramientas “living-off-the-land” para descarga/ejecución (según variante): cmd.exe, certutil, bitsadmin, wscript/cscript, etc.<br />
  - Descarga e instalación de un <span style="font-weight: bold;" class="mycode_b">minero de Monero</span> (comúnmente basado en XMRig o variantes empaquetadas) y componentes auxiliares (watchdog/loader).<br />
  - <span style="font-weight: bold;" class="mycode_b">Consumo elevado de CPU</span> sostenido, degradando rendimiento del servidor y afectando servicios/productividad.<br />
  - En campañas observadas, puede intentar <span style="font-weight: bold;" class="mycode_b">eliminar otros mineros rivales</span> y/o ajustar el entorno para mantener el control del host y la rentabilidad del minado.<br />
  - Algunas versiones emplean técnicas para dificultar el bloqueo de infraestructura (por ejemplo, rotación dinámica de dominios/servidores de descarga en ciertos reportes).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Persistencia típica en Windows Server:<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas</span> para relanzar el minero o su “watchdog” al inicio o periódicamente.<br />
  - <span style="font-weight: bold;" class="mycode_b">Servicios Windows</span> creados con nombres que intentan parecer legítimos para ejecución continua.<br />
  - <span style="font-weight: bold;" class="mycode_b">Entradas de inicio (Run/RunOnce)</span> en el Registro en variantes menos sofisticadas.<br />
- Objetivo de la persistencia: asegurar que el minero se reinicie si el proceso se detiene, y mantener control frente a limpieza parcial o reinicios.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>88f55cbeea513fd37c97e5f152eb5f7c8cbe9e353406d39ef4b0d4120a3f175a</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar <span style="font-weight: bold;" class="mycode_b">Full Scan</span> del servidor y cuarentenar/eliminar:<br />
  - Binarios del minero, loaders/watchdogs y scripts descargados.<br />
- Recomendación práctica: realizar un segundo escaneo focalizado en rutas frecuentes de dropper y persistencia:<br />
  - %TEMP%, %APPDATA%, %LOCALAPPDATA%, C:\ProgramData\, y directorios donde el EDR detecte ejecución reciente.<br />
- Si hay múltiples hosts MSSQL, escanear también servidores “adyacentes” (movimiento lateral operacional suele seguir contraseñas reutilizadas).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Bloquear exposición pública innecesaria de MSSQL:<br />
  - Restringir el puerto de SQL Server (p. ej., 1433) a redes/hosts autorizados (VPN, subredes internas, jump hosts).<br />
- Aplicar <span style="font-weight: bold;" class="mycode_b">egress control</span> desde el servidor:<br />
  - Bloquear conexiones salientes no justificadas (especialmente hacia destinos desconocidos), útil para cortar pools/C2/descargas.<br />
- Si se confirma compromiso, <span style="font-weight: bold;" class="mycode_b">aislar temporalmente el host</span> hasta erradicar persistencia y rotar credenciales.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Activar detecciones de comportamiento enfocadas a MSSQL/servidores:<br />
  - <span style="font-weight: bold;" class="mycode_b">CPU anómalo sostenido</span> (picos prolongados) por procesos no esperados.<br />
  - Cadena: sqlservr.exe (o proceso relacionado) → cmd.exe/powershell.exe → descarga/ejecución.<br />
  - <span style="font-weight: bold;" class="mycode_b">PowerShell</span> ofuscado / EncodedCommand / IEX + descarga remota.<br />
  - Creación de <span style="font-weight: bold;" class="mycode_b">Scheduled Tasks</span> o <span style="font-weight: bold;" class="mycode_b">Servicios</span> nuevos sin cambio aprobado.<br />
  - Eliminación de procesos “competidores” o intentos de desactivar defensas/telemetría.<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> del minero y de su watchdog.<br />
  - <span style="font-weight: bold;" class="mycode_b">Block by hash</span> del binario detectado y de instaladores asociados.<br />
  - Registrar evidencia (árbol de procesos + persistencia) para hunting y verificación de erradicación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Usar Sandbox para analizar de forma aislada:<br />
  - Scripts/binaries encontrados en el servidor (PS1/BAT/EXE sospechosos) antes de ejecutarlos para “ver qué hacen”.<br />
- Señales clave:<br />
  - Descarga de payloads, creación de tareas/servicios y conexiones salientes repetitivas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Corregir causa raíz:<br />
  - Cambiar credenciales de MSSQL (incluyendo “sa” si existe), forzar contraseñas robustas, deshabilitar logins innecesarios, y limitar el acceso remoto.<br />
  - Revisar si hay configuración peligrosa habilitada que permita ejecución OS desde SQL y restringirla a lo mínimo indispensable.<br />
- Revisar y eliminar persistencia:<br />
  - Tareas programadas, servicios, entradas de inicio y binarios residuales.<br />
- Auditoría:<br />
  - Revisar logs de SQL Server (intentos de login fallidos/exitosos), eventos de Windows y telemetría EDR para identificar ventana de compromiso y otros hosts afectados.<br />
- Si hubo exposición prolongada o reinfección recurrente, considerar <span style="font-weight: bold;" class="mycode_b">reconstrucción del servidor</span> desde una imagen confiable y backups verificados.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- KingMiner se asocia frecuentemente a compromisos de MSSQL por contraseñas débiles/exposición directa y puede “competir” con otros actores eliminando mineros rivales o endureciendo el host comprometido para mantener el acceso.]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
KingMiner (también referido como “Kingminer botnet” en reportes; en algunos análisis se describe como una operación/campaña de cryptojacking más que una sola muestra)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
Cryptominer (Monero/XMR) / Botnet<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
2018 (reportado como “nuevo” en 2018 y documentado con actividad sostenida en años posteriores)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- KingMiner compromete principalmente <span style="font-weight: bold;" class="mycode_b">servidores Windows con Microsoft SQL Server (MSSQL)</span> y, en algunas campañas, infraestructura relacionada (p. ej., IIS en el mismo host).<br />
- Vector de entrada típico:<br />
  - <span style="font-weight: bold;" class="mycode_b">Fuerza bruta / password spraying</span> contra cuentas de MSSQL (por ejemplo, “sa” o cuentas con contraseñas débiles) en servidores expuestos a Internet o sin segmentación.<br />
  - En entornos comprometidos, puede usar credenciales reutilizadas o filtradas para obtener acceso inicial.<br />
- Acciones posteriores:<br />
  - Ejecución remota de comandos a través de MSSQL (frecuentemente habilitando/abusando de capacidades administrativas) para lanzar:<br />
    - <span style="font-weight: bold;" class="mycode_b">PowerShell</span> (a menudo ofuscado) para descargar y ejecutar payloads.<br />
    - Herramientas “living-off-the-land” para descarga/ejecución (según variante): cmd.exe, certutil, bitsadmin, wscript/cscript, etc.<br />
  - Descarga e instalación de un <span style="font-weight: bold;" class="mycode_b">minero de Monero</span> (comúnmente basado en XMRig o variantes empaquetadas) y componentes auxiliares (watchdog/loader).<br />
  - <span style="font-weight: bold;" class="mycode_b">Consumo elevado de CPU</span> sostenido, degradando rendimiento del servidor y afectando servicios/productividad.<br />
  - En campañas observadas, puede intentar <span style="font-weight: bold;" class="mycode_b">eliminar otros mineros rivales</span> y/o ajustar el entorno para mantener el control del host y la rentabilidad del minado.<br />
  - Algunas versiones emplean técnicas para dificultar el bloqueo de infraestructura (por ejemplo, rotación dinámica de dominios/servidores de descarga en ciertos reportes).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Persistencia típica en Windows Server:<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas</span> para relanzar el minero o su “watchdog” al inicio o periódicamente.<br />
  - <span style="font-weight: bold;" class="mycode_b">Servicios Windows</span> creados con nombres que intentan parecer legítimos para ejecución continua.<br />
  - <span style="font-weight: bold;" class="mycode_b">Entradas de inicio (Run/RunOnce)</span> en el Registro en variantes menos sofisticadas.<br />
- Objetivo de la persistencia: asegurar que el minero se reinicie si el proceso se detiene, y mantener control frente a limpieza parcial o reinicios.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>88f55cbeea513fd37c97e5f152eb5f7c8cbe9e353406d39ef4b0d4120a3f175a</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar <span style="font-weight: bold;" class="mycode_b">Full Scan</span> del servidor y cuarentenar/eliminar:<br />
  - Binarios del minero, loaders/watchdogs y scripts descargados.<br />
- Recomendación práctica: realizar un segundo escaneo focalizado en rutas frecuentes de dropper y persistencia:<br />
  - %TEMP%, %APPDATA%, %LOCALAPPDATA%, C:\ProgramData\, y directorios donde el EDR detecte ejecución reciente.<br />
- Si hay múltiples hosts MSSQL, escanear también servidores “adyacentes” (movimiento lateral operacional suele seguir contraseñas reutilizadas).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Bloquear exposición pública innecesaria de MSSQL:<br />
  - Restringir el puerto de SQL Server (p. ej., 1433) a redes/hosts autorizados (VPN, subredes internas, jump hosts).<br />
- Aplicar <span style="font-weight: bold;" class="mycode_b">egress control</span> desde el servidor:<br />
  - Bloquear conexiones salientes no justificadas (especialmente hacia destinos desconocidos), útil para cortar pools/C2/descargas.<br />
- Si se confirma compromiso, <span style="font-weight: bold;" class="mycode_b">aislar temporalmente el host</span> hasta erradicar persistencia y rotar credenciales.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Activar detecciones de comportamiento enfocadas a MSSQL/servidores:<br />
  - <span style="font-weight: bold;" class="mycode_b">CPU anómalo sostenido</span> (picos prolongados) por procesos no esperados.<br />
  - Cadena: sqlservr.exe (o proceso relacionado) → cmd.exe/powershell.exe → descarga/ejecución.<br />
  - <span style="font-weight: bold;" class="mycode_b">PowerShell</span> ofuscado / EncodedCommand / IEX + descarga remota.<br />
  - Creación de <span style="font-weight: bold;" class="mycode_b">Scheduled Tasks</span> o <span style="font-weight: bold;" class="mycode_b">Servicios</span> nuevos sin cambio aprobado.<br />
  - Eliminación de procesos “competidores” o intentos de desactivar defensas/telemetría.<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> del minero y de su watchdog.<br />
  - <span style="font-weight: bold;" class="mycode_b">Block by hash</span> del binario detectado y de instaladores asociados.<br />
  - Registrar evidencia (árbol de procesos + persistencia) para hunting y verificación de erradicación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Usar Sandbox para analizar de forma aislada:<br />
  - Scripts/binaries encontrados en el servidor (PS1/BAT/EXE sospechosos) antes de ejecutarlos para “ver qué hacen”.<br />
- Señales clave:<br />
  - Descarga de payloads, creación de tareas/servicios y conexiones salientes repetitivas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Corregir causa raíz:<br />
  - Cambiar credenciales de MSSQL (incluyendo “sa” si existe), forzar contraseñas robustas, deshabilitar logins innecesarios, y limitar el acceso remoto.<br />
  - Revisar si hay configuración peligrosa habilitada que permita ejecución OS desde SQL y restringirla a lo mínimo indispensable.<br />
- Revisar y eliminar persistencia:<br />
  - Tareas programadas, servicios, entradas de inicio y binarios residuales.<br />
- Auditoría:<br />
  - Revisar logs de SQL Server (intentos de login fallidos/exitosos), eventos de Windows y telemetría EDR para identificar ventana de compromiso y otros hosts afectados.<br />
- Si hubo exposición prolongada o reinfección recurrente, considerar <span style="font-weight: bold;" class="mycode_b">reconstrucción del servidor</span> desde una imagen confiable y backups verificados.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- KingMiner se asocia frecuentemente a compromisos de MSSQL por contraseñas débiles/exposición directa y puede “competir” con otros actores eliminando mineros rivales o endureciendo el host comprometido para mantener el acceso.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[LemonDuck – Cryptominer – 2019]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=38</link>
			<pubDate>Sat, 29 Nov 2025 15:43:54 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=38</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
LemonDuck (también referenciado como “Lemon Duck” en algunos reportes; campaña tipo botnet con comportamiento tipo worm)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
Cryptominer (Monero/XMR) / Botnet con propagación lateral<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
c. 2019 (observado ampliamente en campañas 2019–2021, con actividad posterior en variantes)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- LemonDuck es una operación de cryptojacking que busca <span style="font-weight: bold;" class="mycode_b">minar Monero (XMR)</span> en sistemas Windows (y entornos mixtos en campañas), con una fuerte orientación a <span style="font-weight: bold;" class="mycode_b">movimiento lateral</span> y <span style="font-weight: bold;" class="mycode_b">propagación dentro de redes</span>.<br />
- Cómo llega al equipo (vectores típicos):<br />
  - <span style="font-weight: bold;" class="mycode_b">Explotación de SMB/RCE</span> en redes con hosts vulnerables o mal segmentados (campañas han aprovechado servicios expuestos y entornos sin parches).<br />
  - <span style="font-weight: bold;" class="mycode_b">Abuso de credenciales débiles</span> (por ejemplo, contraseñas comunes) y uso de herramientas administrativas para propagarse.<br />
  - En algunas campañas, también se ha observado distribución por <span style="font-weight: bold;" class="mycode_b">spam/phishing</span> y/o ejecución inicial en servidores (dependiendo del entorno).<br />
- Qué hace una vez ejecutado:<br />
  - Descarga y ejecuta componentes (scripts + binarios) para <span style="font-weight: bold;" class="mycode_b">instalar el minero</span> y mantenerlo activo.<br />
  - Implementa <span style="font-weight: bold;" class="mycode_b">movimiento lateral</span> usando técnicas de administración remota del propio Windows (por ejemplo: WMI, tareas programadas remotas, ejecución por servicios/SMB) para comprometer más equipos.<br />
  - Realiza acciones para <span style="font-weight: bold;" class="mycode_b">evadir o dificultar la remoción</span>:<br />
    - Terminación de procesos “competidores” (otros mineros) y, en algunos casos, intentos de degradar/alterar controles de seguridad.<br />
    - <span style="font-weight: bold;" class="mycode_b">Ocultamiento de procesos</span> mediante inyección, nombres similares a procesos legítimos, ejecución desde rutas temporales o uso de “watchdogs” (relanzadores).<br />
- Impacto:<br />
  - <span style="font-weight: bold;" class="mycode_b">CPU anormalmente alta</span> (y en algunos casos, picos constantes), caída de desempeño en estaciones/servidores.<br />
  - Incremento de costos (si aplica a entornos cloud/VDI) y reducción de disponibilidad de servicios.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Persistencia típica observada en campañas de LemonDuck:<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas</span> (locales y a veces remotas) para relanzar miner/loader al inicio o periódicamente.<br />
  - <span style="font-weight: bold;" class="mycode_b">Servicios</span> instalados con nombres que intentan pasar por legítimos, usados como “watchdog”.<br />
  - <span style="font-weight: bold;" class="mycode_b">Claves Run/RunOnce</span> en el Registro o accesos directos de inicio (según variante).<br />
  - Copias de componentes en rutas como <span style="font-weight: bold;" class="mycode_b">%TEMP%</span>, <span style="font-weight: bold;" class="mycode_b">%APPDATA%</span>, <span style="font-weight: bold;" class="mycode_b">%ProgramData%</span> o directorios de sistema con nombres engañosos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>6715f186e4dde484a897ce406f476192eb3cd0bc3bc3760bfe63ddead87c622e</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar <span style="font-weight: bold;" class="mycode_b">Full Scan</span> en el host afectado y cuarentenar/eliminar:<br />
  - Binarios del miner, loaders y “watchdogs” (relanzadores).<br />
  - Scripts descargados (BAT/PS1/VBS) y artefactos en %TEMP%, %APPDATA%, %LOCALAPPDATA% y C:\ProgramData\.<br />
- Repetir un segundo escaneo tras limpiar persistencia para confirmar que no reaparecen componentes (señal de reinfección o persistencia activa).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Restringir propagación y superficie SMB:<br />
  - Bloquear/segmentar <span style="font-weight: bold;" class="mycode_b">SMB (445)</span> entre segmentos que no lo requieran (especialmente entre estaciones de trabajo).<br />
  - Permitir SMB solo donde sea estrictamente necesario (servidores de archivos, DCs, administración controlada).<br />
- Aplicar control de salida (egress):<br />
  - Bloquear conexiones salientes no justificadas desde hosts comprometidos para cortar pools de minería y descargas de payloads.<br />
- Si hay múltiples equipos afectados, considerar <span style="font-weight: bold;" class="mycode_b">aislar temporalmente</span> el/los segmentos hasta erradicar la propagación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Reglas de detección recomendadas:<br />
  - <span style="font-weight: bold;" class="mycode_b">CPU anómala sostenida</span> por procesos no esperados, especialmente en servidores.<br />
  - Cadena de ejecución sospechosa:<br />
    - cmd.exe/powershell.exe iniciados desde procesos de servicio o desde rutas temporales.<br />
  - <span style="font-weight: bold;" class="mycode_b">Creación masiva de tareas programadas</span> (locales o remotas) y servicios nuevos sin aprobación.<br />
  - Indicadores de <span style="font-weight: bold;" class="mycode_b">movimiento lateral</span>:<br />
    - WMI remoto, ejecución remota, creación de servicios remotos, uso inusual de credenciales administrativas en la red.<br />
  - Señales de <span style="font-weight: bold;" class="mycode_b">ocultamiento</span>:<br />
    - procesos que se reinician al matarlos (watchdog), binarios en rutas temporales con nombres legítimos, inyección.<br />
- Respuesta automática sugerida:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> del miner y su watchdog.<br />
  - <span style="font-weight: bold;" class="mycode_b">Block by hash</span> de binarios identificados.<br />
  - Registro del árbol de procesos + eventos de red para hunting y contención.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Usar Sandbox para analizar:<br />
  - Scripts/archivos encontrados en el host (PS1/BAT/EXE) antes de ejecutarlos para “validar”.<br />
  - Instaladores o adjuntos sospechosos si se sospecha entrada por spam/descarga.<br />
- Señales clave:<br />
  - Descarga de binarios, creación de tareas/servicios, y actividad de red compatible con minería.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Corregir causa raíz y evitar reinfección:<br />
  - Aplicar parches del sistema operativo y endurecer SMB (deshabilitar SMBv1 si aún existe, aplicar segmentación y mínimos privilegios).<br />
  - Revisar credenciales: cambiar contraseñas administrativas, deshabilitar cuentas no usadas y activar políticas anti-fuerza bruta.<br />
- Revisar persistencia y artefactos:<br />
  - Tareas programadas, servicios, Run/RunOnce, binarios en ProgramData/Temp.<br />
- Hunting lateral:<br />
  - Buscar en otros hosts eventos similares (CPU alta, tareas/servicios nuevos, ejecución remota) para detectar propagación.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- LemonDuck suele comportarse como campaña de cryptomining con capacidades de propagación (tipo worm) y técnicas de persistencia múltiples; en entornos empresariales el mayor riesgo es la expansión interna (lateral movement) y el consumo sostenido de recursos.]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
LemonDuck (también referenciado como “Lemon Duck” en algunos reportes; campaña tipo botnet con comportamiento tipo worm)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
Cryptominer (Monero/XMR) / Botnet con propagación lateral<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
c. 2019 (observado ampliamente en campañas 2019–2021, con actividad posterior en variantes)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- LemonDuck es una operación de cryptojacking que busca <span style="font-weight: bold;" class="mycode_b">minar Monero (XMR)</span> en sistemas Windows (y entornos mixtos en campañas), con una fuerte orientación a <span style="font-weight: bold;" class="mycode_b">movimiento lateral</span> y <span style="font-weight: bold;" class="mycode_b">propagación dentro de redes</span>.<br />
- Cómo llega al equipo (vectores típicos):<br />
  - <span style="font-weight: bold;" class="mycode_b">Explotación de SMB/RCE</span> en redes con hosts vulnerables o mal segmentados (campañas han aprovechado servicios expuestos y entornos sin parches).<br />
  - <span style="font-weight: bold;" class="mycode_b">Abuso de credenciales débiles</span> (por ejemplo, contraseñas comunes) y uso de herramientas administrativas para propagarse.<br />
  - En algunas campañas, también se ha observado distribución por <span style="font-weight: bold;" class="mycode_b">spam/phishing</span> y/o ejecución inicial en servidores (dependiendo del entorno).<br />
- Qué hace una vez ejecutado:<br />
  - Descarga y ejecuta componentes (scripts + binarios) para <span style="font-weight: bold;" class="mycode_b">instalar el minero</span> y mantenerlo activo.<br />
  - Implementa <span style="font-weight: bold;" class="mycode_b">movimiento lateral</span> usando técnicas de administración remota del propio Windows (por ejemplo: WMI, tareas programadas remotas, ejecución por servicios/SMB) para comprometer más equipos.<br />
  - Realiza acciones para <span style="font-weight: bold;" class="mycode_b">evadir o dificultar la remoción</span>:<br />
    - Terminación de procesos “competidores” (otros mineros) y, en algunos casos, intentos de degradar/alterar controles de seguridad.<br />
    - <span style="font-weight: bold;" class="mycode_b">Ocultamiento de procesos</span> mediante inyección, nombres similares a procesos legítimos, ejecución desde rutas temporales o uso de “watchdogs” (relanzadores).<br />
- Impacto:<br />
  - <span style="font-weight: bold;" class="mycode_b">CPU anormalmente alta</span> (y en algunos casos, picos constantes), caída de desempeño en estaciones/servidores.<br />
  - Incremento de costos (si aplica a entornos cloud/VDI) y reducción de disponibilidad de servicios.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Persistencia típica observada en campañas de LemonDuck:<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas</span> (locales y a veces remotas) para relanzar miner/loader al inicio o periódicamente.<br />
  - <span style="font-weight: bold;" class="mycode_b">Servicios</span> instalados con nombres que intentan pasar por legítimos, usados como “watchdog”.<br />
  - <span style="font-weight: bold;" class="mycode_b">Claves Run/RunOnce</span> en el Registro o accesos directos de inicio (según variante).<br />
  - Copias de componentes en rutas como <span style="font-weight: bold;" class="mycode_b">%TEMP%</span>, <span style="font-weight: bold;" class="mycode_b">%APPDATA%</span>, <span style="font-weight: bold;" class="mycode_b">%ProgramData%</span> o directorios de sistema con nombres engañosos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>6715f186e4dde484a897ce406f476192eb3cd0bc3bc3760bfe63ddead87c622e</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar <span style="font-weight: bold;" class="mycode_b">Full Scan</span> en el host afectado y cuarentenar/eliminar:<br />
  - Binarios del miner, loaders y “watchdogs” (relanzadores).<br />
  - Scripts descargados (BAT/PS1/VBS) y artefactos en %TEMP%, %APPDATA%, %LOCALAPPDATA% y C:\ProgramData\.<br />
- Repetir un segundo escaneo tras limpiar persistencia para confirmar que no reaparecen componentes (señal de reinfección o persistencia activa).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Restringir propagación y superficie SMB:<br />
  - Bloquear/segmentar <span style="font-weight: bold;" class="mycode_b">SMB (445)</span> entre segmentos que no lo requieran (especialmente entre estaciones de trabajo).<br />
  - Permitir SMB solo donde sea estrictamente necesario (servidores de archivos, DCs, administración controlada).<br />
- Aplicar control de salida (egress):<br />
  - Bloquear conexiones salientes no justificadas desde hosts comprometidos para cortar pools de minería y descargas de payloads.<br />
- Si hay múltiples equipos afectados, considerar <span style="font-weight: bold;" class="mycode_b">aislar temporalmente</span> el/los segmentos hasta erradicar la propagación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Reglas de detección recomendadas:<br />
  - <span style="font-weight: bold;" class="mycode_b">CPU anómala sostenida</span> por procesos no esperados, especialmente en servidores.<br />
  - Cadena de ejecución sospechosa:<br />
    - cmd.exe/powershell.exe iniciados desde procesos de servicio o desde rutas temporales.<br />
  - <span style="font-weight: bold;" class="mycode_b">Creación masiva de tareas programadas</span> (locales o remotas) y servicios nuevos sin aprobación.<br />
  - Indicadores de <span style="font-weight: bold;" class="mycode_b">movimiento lateral</span>:<br />
    - WMI remoto, ejecución remota, creación de servicios remotos, uso inusual de credenciales administrativas en la red.<br />
  - Señales de <span style="font-weight: bold;" class="mycode_b">ocultamiento</span>:<br />
    - procesos que se reinician al matarlos (watchdog), binarios en rutas temporales con nombres legítimos, inyección.<br />
- Respuesta automática sugerida:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> del miner y su watchdog.<br />
  - <span style="font-weight: bold;" class="mycode_b">Block by hash</span> de binarios identificados.<br />
  - Registro del árbol de procesos + eventos de red para hunting y contención.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Usar Sandbox para analizar:<br />
  - Scripts/archivos encontrados en el host (PS1/BAT/EXE) antes de ejecutarlos para “validar”.<br />
  - Instaladores o adjuntos sospechosos si se sospecha entrada por spam/descarga.<br />
- Señales clave:<br />
  - Descarga de binarios, creación de tareas/servicios, y actividad de red compatible con minería.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Corregir causa raíz y evitar reinfección:<br />
  - Aplicar parches del sistema operativo y endurecer SMB (deshabilitar SMBv1 si aún existe, aplicar segmentación y mínimos privilegios).<br />
  - Revisar credenciales: cambiar contraseñas administrativas, deshabilitar cuentas no usadas y activar políticas anti-fuerza bruta.<br />
- Revisar persistencia y artefactos:<br />
  - Tareas programadas, servicios, Run/RunOnce, binarios en ProgramData/Temp.<br />
- Hunting lateral:<br />
  - Buscar en otros hosts eventos similares (CPU alta, tareas/servicios nuevos, ejecución remota) para detectar propagación.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- LemonDuck suele comportarse como campaña de cryptomining con capacidades de propagación (tipo worm) y técnicas de persistencia múltiples; en entornos empresariales el mayor riesgo es la expansión interna (lateral movement) y el consumo sostenido de recursos.]]></content:encoded>
		</item>
	</channel>
</rss>