Gang 820

8220 Gang: arranca el año del Conejo de Agua Cibercriminal

8220 Gang, una organización de amenazas china que opera con fines de lucro, fue el tema de un boletín de amenazas de Radware de hoy domingo.

El cibercrimen es un fenómeno en constante evolución, y las pandillas cibernéticas pueden surgir y desaparecer con relativa rapidez.

Es importante seguir las noticias y las investigaciones de las agencias de seguridad para obtener información actualizada sobre pandillas cibernéticas específicas.

Sin embargo, en general, las pandillas cibernéticas suelen estar compuestas por individuos o grupos de individuos con habilidades técnicas especializadas que utilizan esas habilidades para cometer delitos informáticos con fines de lucro.

8220 Gang grupo esspecializado con foco en el cibercrimen

Usando un criptominero especialmente creado y un bot de IRC, el grupo, también conocido como 8220 Mining Group, comenzó el Año Nuevo centrándose en aplicaciones con configuraciones de nube pública y seguridad insuficientes.

La pandilla 8220 es reconocida por emplear una variedad de estrategias y métodos para ocultar sus operaciones y evitar la captura.

Se descubrió intentando infectar uno de los honeypots Redis de Radware; por lo tanto, podría ser más impecable.

Redis ocupó el cuarto lugar, según el Informe de amenazas de Radware para 2022.

En la Red de engaño global de Radware, el escaneo y la explotación de puertos TCP ascendieron al noveno lugar en 2022 desde el décimo en 2021.

Más amenazas que plantean los entornos en la nube

Las organizaciones de todo el mundo todavía están en peligro por la amenaza que representan los entornos en la nube y las aplicaciones no seguras, particularmente aquellas que usan contraseñas débiles o retrasan la reparación de vulnerabilidades.

8220 Gang arrancaron el año nuevo chino con ataques

Las pandillas poco calificadas como 8220 Gang pueden dañar significativamente los sistemas específicos debido a la mala higiene de la seguridad.

Un servicio que debe protegerse y mantenerse fuera de Internet si no es necesario es Redis, que la comunidad criminal descubrió que era bastante popular en 2022.

Las pandillas maliciosas han usado Redis como objetivo para operaciones de explotación antes.

El objetivo principal de 8220 Gang es penetrar en los servidores en la nube débilmente protegidos utilizando un bot Tsunami IRC especialmente creado y un criptominero que abandona los negocios para hacer frente a las consecuencias:

El principal inconveniente del malware de criptominería es que puede afectar negativamente el rendimiento de un sistema.

Pero también puede aumentar los peligros de seguridad a los que están sujetos los sistemas.

Una vez que un sistema se ha visto comprometido, los actores de amenazas pueden usar el mismo acceso para instalar más registradores de teclas y herramientas de acceso remoto.

Estos son ejemplos de malware que se pueden usar para robar datos confidenciales, obtener acceso no autorizado a datos confidenciales o utilizar ransomware y limpiaparabrisas.

El bot Tsunami IRC es una puerta trasera que brinda a los actores de amenazas acceso a los sistemas a distancia y les permite realizar ataques de denegación de servicio distribuido (DDoS).

Debido a la baja visibilidad de muchas empresas, es más difícil para las operaciones y la seguridad de la red identificar y abordar los problemas de seguridad.

Las medidas de seguridad limitadas proporcionadas por los proveedores de nube pública facilitan que los actores de amenazas identifiquen y exploten las vulnerabilidades.

8220 Gang con la velocidad del conejo de agua

En qué 8220 Gang elige enfocarse

El objetivo principal de 8220 Gang es penetrar en servidores en la nube débilmente protegidos con un criptominero especialmente desarrollado y un bot Tsunami IRC, dejando que las empresas enfrenten las consecuencias.

El malware que se usa para la criptominería presenta el riesgo más significativo porque puede afectar negativamente el rendimiento del sistema.

Además, puede poner los sistemas en riesgo por otros problemas de seguridad y, una vez infectados, los actores de amenazas pueden usar ese acceso para instalar diferentes tipos de malware.

Los actores de amenazas pueden utilizar registradores de teclas y herramientas de acceso remoto para robar datos confidenciales, obtener acceso no autorizado a datos confidenciales o propagar ransomware y limpiaparabrisas.

El bot Tsunami es una puerta trasera utilizada por 8220 Gang para controlar sistemas de forma remota y realizar ataques de denegación de servicio distribuido (DDoS).

Según Radware, cada vez es más difícil para los operadores de redes y seguridad identificar y abordar los problemas de seguridad porque muchas organizaciones necesitan una mejor visibilidad.

Además, los controles de seguridad mínimos que ofrecen los proveedores de nube pública facilitan que los actores de amenazas identifiquen y exploten vulnerabilidades.

Conclusión

El 8220 Gang, grupo de amenazas chino con fines de lucro que ha estado activo desde principios de año y se dirige a entornos de nube pública, es objeto de un aviso de seguridad de Radware.

El grupo, también conocido como 8220 Mining Group, emplea un criptominero especialmente creado y un bot IRC para realizar ataques, dirigidos a aplicaciones con seguridad débil.

Gamg 8220 usa una serie de tácticas para ocultar sus acciones y evitar ser descubierta.

Sin embargo, las habilidades del grupo podrían ser mejores, como descubrió Radware cuando intentó infectar uno de sus honeypots de Redis.

El cuarto puerto TCP más explorado y explotado en la Red de engaño global de Radware el año pasado fue Redis, desde el décimo lugar en 2021, según el Informe de amenazas de Radware de 2022, publicado recientemente por la companía.

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

Lea más sobre cibercrimen en;

Confianza Digital: 4 áreas clave para medir el éxito

Netskope: «la» plataforma de redes y seguridad de SASE 2023

Hi-Tech Crime Trends 2022/2023

Cloud & Threat Report de Netskope 2022

Telegram: ¿De verdad crees que es seguro en 2023?

8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang,