Seguridad

Microsoft advierte sobre MCCrash, una botnet multiplataforma para atacar a servidores de Minecraft privados

El jueves 15 de diciembre, el equipo de inteligencia de amenazas de Microsoft ha publicado un informe en el que analiza MCCrash, una botnet multiplataforma para realizar ataques DDoS (denegación de servicio distribuida) a servidores privados del popular videojuego de bloques Minecraft.

MCCrash destaca por su mecanismo de propagación, que le permite infectar dispositivos Windows, Linux e IoT (Internet of Things). Si bien es posible eliminar la infección original, MCCrash es capaz de lograr la persistencia en dispositivos IoT incorrectamente gestionados y así perpetuar el ataque.

Modus operandi

Acorde a la investigación de Microsoft, el vector de ataque inicial se trata de la instalación de herramientas de cracking que permiten supuestamente obtener licencias de Windows. Tales herramientas descargan y lanzan un falso proceso svchost.exe mediante un comando de PowerShell.

Este proceso lanza Malicious.py, un script en Python con toda la lógica de la botnet. Malicious.py realiza un escaneo en busca de dispositivos basados en Linux (Debian, Ubuntu, CentOS y algunos sistemas IoT como Raspbian) y realiza un ataque de diccionario con credenciales por defecto para acceder mediante SSH.

Cuando se encuentra un dispositivo, descarga un fichero Updater.zip de repo[.]ark—event[.]net, que contiene un fichero fuse. A su vez, este fichero descarga una copia de malicious.py en el dispositivo. Tanto el falso svchost.exe como fuse se han compilado con PyInstaller, el cual empaqueta el ejecutable y las librerías de Python necesarias para ejecutar el script malicious.py. Si bien se han compilado para ejecutarse tanto en sistemas Windows como Linux, el payload principal muestra funcionalidades específicas en función del sistema operativo donde se ejecute. En todo caso, se comunica con un servidor de comando y control (C&C o C2) para:

  • Establecer una conexión TCP con repo[.]ark—event[.]net en el puerto 4676.
  • Enviar una cadena de conexión inicial.
  • Recibir una clave del servidor para cifrar y descifrar con el algoritmo simétrico de Fernet.
  • Enviar información de versión del sistema operativo al servidor.
  • Continuar recibiendo comandos cifrados del servidor.

De los comandos de DDoS, destaca particularmente ATTACK_MCCRASH, que envía la cadena ${env:<un payload aleatorio de tamaño específico>:-a} como nombre de usuario para agotar los recursos del servidor y colgarlo. El uso de la variable de entorno env desencadena el uso de la librería Log4j, pudiendo causar un consumo anómalo de los recursos del sistema. Aunque este exploit no guarda relación con la vulnerabilidad Log4Shell, sí resulta ser un método muy eficiente de denegación de servicio distribuida.

Impacto

La mayor parte de las infecciones por MCCrash identificadas en el informe proceden de Rusia, aunque también hay víctimas en Kazajistán, Uzbekistán, Ucrania, Bielorrusia, Chequia, Italia, India e Indonesia:

Distribución de las direcciones IP de los dispositivos infectados por MCCrash (Fuente: artículo original de Microsoft Security Threat Intelligence)

Las investigaciones también muestran que el malware ha sido codificado específicamente para atacar a una versión concreta de servidores de Minecraft, la 1.12.2. Sin embargo, el método de ataque puede afectar a versiones entre la 1.7.2 y la 1.18.2. A partir de la versión 1.19, lanzada anteriormente en 2022, el protocolo para servidores de Minecraft ha sufrido un cambio que impide que algunos de los comandos funcionen.

Distribución de los servidores de Minecraft por versión. (Fuente: artículo original de Microsoft Security Threat Intelligence)

Los dispositivos que no se han actualizado a la versión 1.19 o posteriores y que, por tanto, son susceptibles de participar en la botnet, se concentran en Estados Unidos.

Distribución geográfica de los servidores de Minecraft con versiones anteriores a la 1.19. (Fuente: artículo original de Microsoft Security Threat Intelligence)

Hispasec recomienda actualizar los servidores de Minecraft para beneficiarse de las mejoras de seguridad y no utilizar cracks, ya que a menudo resultan ser una fuente de malware.

Más información

La entrada Microsoft advierte sobre MCCrash, una botnet multiplataforma para atacar a servidores de Minecraft privados se publicó primero en Una al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.