Androxgh0st es un malware con scripts basado en Python que se dirige a aplicaciones que usan Laravel (como AWS, Twilio, Office 365 y SendGrid) escaneando y extrayendo información de .env Archivos. Esta forma de malware puede extraer información confidencial, como detalles de inicio de sesión, y puede descifrar el Protocolo simple de transferencia de correo (SMTP) para explotar las API y el desarrollo de shell sitio web.
Solicite una demostración seguridad de terminales Guía del Comprador
Androxgh0st se dirige principalmente a la aplicación Laravel, que es un marco PHP líder empleado en muchas aplicaciones sitio web. Escaneando archivos .env archivos, Androxgh0st puede identificar y extraer información confidencial de estos archivos, lo más urgente son los detalles de inicio de sesión para plataformas como Amazon Sitio web Services.
Androxgh0st trabaja en varias fases:
Tan pronto como un actor de amenazas tiene credenciales en la nube, accede al sistema operativo y lo aprovecha para crear más problemas para la compañía. Androxgh0st también permite a los piratas informáticos descargar más malware en un sitio. Al descargar archivos maliciosos a través de Androxgh0st, los actores de amenazas pueden crear más páginas ilegítimas en el sitio, lo que les da acceso de puerta trasera al sitio web.
A continuación, una conexión directa de puerta trasera proporciona al actor malicioso un mayor control sobre el sitio web y el acceso no autorizado a las bases de datos conectadas.
Androxgh0st proporciona una vía para que los actores de amenazas obtengan acceso remoto a sitios web y sistemas comerciales. Una vez que obtienen acceso, pueden descargar más malware en el sistema. Los piratas informáticos podrían comprometer cualquier dato confidencial en su sistema con Androxgh0st.
Además, Androxgh0st puede comenzar a escanear su sistema en busca de cualquier otra vulnerabilidad. Cuanto más tiempo tengan dentro de su sistema, más extenso será este escaneo de vulnerabilidades, lo que hace que una respuesta oportuna sea fundamental para defender contra esta forma de malware.
Otro impacto importante de Androxgh0st es la capacidad de los actores de amenazas para crear nuevas instancias en servicios como AWS. Una de las actividades más rentables que seguirán estos actores es emplear las instancias de computación en la nube de AWS como un flujo de suministros para la minería de criptomonedas. Sin la necesidad de pagar por sus propios recursos, pueden escalar sus operaciones maliciosas sin incurrir en un costo.
Un sistema que se vio comprometido a través de Androxgh0st también podría servir como base de operaciones para otros ataques de ciberseguridad. El uso de los recursos de red de un servidor de AWS, por ejemplo, podría ayudar a lanzar ataques DDoS y desencadenar más violaciones de datos.
Debido al grave alcance de los impactos de Androxgh0st, CISA agregó el defecto de seguridad a su lista de vulnerabilidades explotadas conocidas e insta a las compañías a tomar medidas para mitigar la amenaza.
Estas son algunas de las mejores prácticas que ayudan a proteger contra la amenaza del malware Androxgh0st:
Androxgh0st representa un riesgo significativo para cualquier marco de Laravel y sitios web que los empleen en sus sistemas. Una vez exitoso, un ataque de malware Androxgh0st puede hacer que todo un sistema se vea comprometido, lo que hace que la protección contra esta forma de malware sea una prioridad para las compañías.
Androxgh0st es una amenaza destacada, y el Índice de Amenazas Globales de Check Point de mayo de 2024 identifica un impacto global total del 5% de las compañías afectadas por esta forma de malware. Para obtener más información, consulte el reporte completo de mayo de 2024 de Check Point.
Check Point Harmony ofrece una amplia solución de seguridad de terminales, mitigando dinámicamente varias amenazas destacadas con sistemas autónomos de detección y respuesta. Para obtener más información sobre Harmony y cómo puede proteger su negocio, aplicar una demostración gratis hoy mismo.