Nuevo malware Hadooken para Linux apunta a servidores Oracle WebLogic

El mundo de la ciberseguridad está en constante evolución, y cuando pensamos que ya lo hemos visto todo, siempre aparece una nueva amenaza que nos sorprende. En esta ocasión, os quiero hablar del último hallazgo en el ecosistema Linux: el malware Hadooken, que ha comenzado a infectar servidores Oracle WebLogic

Este ataque tiene un claro objetivo: aprovechar la potencia de estos servidores para realizar criptominería y ataques DDoS. Y desde mi experiencia en este campo, os aseguro que no es un tema para tomarse a la ligera.

¿Qué es Hadooken y por qué es tan peligroso?

Hadooken es un malware para sistemas Linux que, una vez ha comprometido un servidor, instala un criptominero y una herramienta para realizar ataques distribuidos de denegación de servicio (DDoS). A diferencia de otros tipos de malware más conocidos, este tiene un comportamiento sigiloso: imita procesos legítimos del sistema y borra los registros de actividad, lo que hace extremadamente difícil detectar su presencia.

En mi experiencia, he visto cómo este tipo de malware se utiliza para atacar infraestructuras críticas debido a la abundancia de recursos en estos entornos, como sucede en servidores Oracle WebLogic. Estos servidores se encuentran a menudo en el corazón de grandes organizaciones, gestionando procesos vitales para sectores como la banca, el comercio electrónico y las telecomunicaciones. 

Si alguna vez has trabajado con servidores de este tipo, entenderás la magnitud del riesgo que supone comprometerlos.

Ataques aprovechando credenciales débiles

Una de las cosas que más me llamó la atención al estudiar el comportamiento de Hadooken es cómo los atacantes se valen de credenciales débiles para iniciar sus ataques. Según los investigadores de Aqua Security, este malware se ha desplegado en entornos donde las contraseñas no tenían la seguridad adecuada. 

Y no os exagero si os digo que, en mi carrera como consultor de ciberseguridad, he presenciado decenas de casos donde este tipo de vulnerabilidades permitieron comprometer redes enteras.

El caso más reciente en el que trabajé fue en una gran empresa de telecomunicaciones, donde los atacantes habían aprovechado contraseñas débiles para acceder a su red. Por ello, siempre insisto en la necesidad de utilizar contraseñas robustas y autentificación de doble factor. Parece algo básico, pero creedme: muchos aún subestiman esta parte.

Movimientos laterales dentro de la red

Hadooken no solo infecta un servidor y se queda allí. Al contrario, se mueve lateralmente dentro de la red para expandirse, aprovechando credenciales SSH descubiertas. Esto significa que, una vez que el atacante tiene acceso a un servidor, puede comprometer otros servidores dentro de la misma red, aumentando exponencialmente el alcance del ataque.

Esto no es nuevo para mí. He trabajado con redes que, una vez comprometidas, permitieron a los atacantes moverse entre diferentes máquinas sin apenas levantar sospechas. En una ocasión, un cliente con el que trabajé tenía una red bastante extensa y, por falta de segmentación adecuada, los atacantes pudieron moverse entre servidores críticos sin ser detectados durante semanas. La clave aquí es implementar buenas prácticas de segmentación y monitoreo de red.

La ocultación del malware: imitación de procesos legítimos

Otra técnica que hace que Hadooken sea tan eficaz es su capacidad para camuflarse entre los procesos legítimos del sistema. Renombra los servicios maliciosos como "-bash" o "-java" para que parezcan procesos normales de Linux. Esta es una estrategia que he visto en varias campañas de malware, y os puedo decir que no es fácil detectarlo, ni siquiera para los administradores de sistemas más experimentados.

Recuerdo un incidente en el que trabajé, donde los atacantes habían renombrado procesos maliciosos para parecer aplicaciones de uso diario, como un navegador o un editor de texto. Al principio, nadie en la empresa sospechaba, ya que todo parecía estar en orden. Fue solo tras un análisis forense detallado cuando descubrimos la presencia del malware. 

Este es un claro ejemplo de cómo la experiencia es fundamental en estos casos, y cómo un pequeño detalle puede pasar desapercibido si no se tiene el conocimiento adecuado.

Posibilidad de ataques de ransomware

Aunque hasta ahora Hadooken ha sido utilizado principalmente para criptominería y ataques DDoS, el análisis de su código sugiere que podría evolucionar hacia algo mucho más peligroso: el ransomware. El acceso que este malware obtiene a los servidores puede ser utilizado para desplegar ataques de ransomware en sistemas Windows. En uno de los servidores comprometidos, los investigadores descubrieron un script de PowerShell que descargaba el ransomware Mallox, lo que significa que los atacantes no se están limitando a Linux, sino que también apuntan a los sistemas Windows.

He visto la devastación que puede causar un ataque de ransomware. En una ocasión, trabajé con una empresa que perdió semanas de trabajo porque el ransomware había cifrado sus archivos críticos. Es una experiencia que no deseo a nadie, y por eso siempre hago hincapié en la importancia de tener backups actualizados y planes de contingencia bien definidos.

Criptominería: los recursos de la empresa al servicio de los atacantes

Una de las principales razones por las que los atacantes utilizan malware como Hadooken es para instalar criptomineros, aprovechando la potencia de procesamiento de los servidores comprometidos para generar criptomonedas como Monero. En mi carrera he visto cómo la criptominería puede pasar desapercibida durante meses, ya que el malware está diseñado para utilizar los recursos de forma controlada, evitando que el sistema se ralentice demasiado o se sobrecaliente.

De hecho, en una ocasión, un cliente me contactó porque sus facturas de electricidad habían aumentado de forma sospechosa. Tras investigar, descubrimos que sus servidores habían sido infectados con malware de criptominería, lo que estaba consumiendo una cantidad considerable de recursos sin que ellos se dieran cuenta. Este tipo de casos me han enseñado que, cuando algo no cuadra, siempre hay que investigar en profundidad.

Protégete ante Hadooken

Para hacer frente a amenazas como Hadooken, es fundamental contar con los mejores antivirus y soluciones de seguridad actualizadas, así como implementar políticas estrictas de contraseñas y segmentación de red. Los atacantes siempre buscarán la forma más fácil de comprometer un sistema, y un entorno bien protegido es la mejor barrera para detenerlos.

En resumen, Hadooken es solo una pieza más en el rompecabezas de las ciberamenazas actuales. Y aunque su impacto puede ser devastador, con la preparación y las medidas de seguridad adecuadas, podemos mitigar su efecto y proteger nuestras infraestructuras. Como experto en tecnología y ciberseguridad, os recomiendo siempre estar un paso por delante de los atacantes, actualizando vuestras defensas y adoptando las mejores prácticas de seguridad en todo momento.

Descubre el mejor antivirus para 2024

Accede a nuestro comparador gratuito y encuentra el antivirus que mejor se adapte a lo que necesitas y con mejor valoración de los expertos.

Ir al comparador

¿Cómo elijo mi mejor antivirus para IOS, Android, PC?

Últimas Noticias

Imagen de la noticia Microsoft soluciona error que bloquea apps de Microsoft 365 al escribir

Microsoft soluciona error que bloquea apps de Microsoft 365 al escribir

Leer más
Imagen de la noticia Un malware bloquea el navegador en modo quiosco para robar credenciales de Google

Un malware bloquea el navegador en modo quiosco para robar credenciales de Google

Leer más
Imagen de la noticia Nuevo malware Hadooken para Linux apunta a servidores Oracle WebLogic

Nuevo malware Hadooken para Linux apunta a servidores Oracle WebLogic

Leer más
Imagen de la noticia El nuevo malware Vo1d infecta 1,3 millones de dispositivos de streaming Android

El nuevo malware Vo1d infecta 1,3 millones de dispositivos de streaming Android

Leer más
Imagen de la noticia Fortinet confirma violación de datos tras el robo de 440 GB de archivos

Fortinet confirma violación de datos tras el robo de 440 GB de archivos

Leer más
Imagen de la noticia RansomHub: el nuevo malware que el grupo NoName ha desplegado

RansomHub: el nuevo malware que el grupo NoName ha desplegado

Leer más
Imagen de la noticia Meta soluciona una falla de privacidad en ‘Ver una vez’ de WhatsApp

Meta soluciona una falla de privacidad en ‘Ver una vez’ de WhatsApp

Leer más
Imagen de la noticia Cómo personalizar los iconos de la barra de tareas en Windows

Cómo personalizar los iconos de la barra de tareas en Windows

Leer más
Imagen de la noticia El nuevo Outlook para Windows vale la pena por esto

El nuevo Outlook para Windows vale la pena por esto

Leer más
Imagen de la noticia ¿Por qué desearía haber empezado a usar OneDrive antes?

¿Por qué desearía haber empezado a usar OneDrive antes?

Leer más
Imagen de la noticia 20 funciones de Windows que no conocías

20 funciones de Windows que no conocías

Leer más
Imagen de la noticia Microsoft Store no abre en Windows 11 ¿Cómo arreglarlo?

Microsoft Store no abre en Windows 11 ¿Cómo arreglarlo?

Leer más
Ver Todas