Qubitstrike Apunta a Notebooks de Jupyter con Minería de Criptomonedas y Campaña de Rootkit

Un actor de amenazas, presumiblemente de Túnez, ha sido vinculado a una nueva campaña dirigida a Notebooks de Jupyter expuestos en un intento de minar criptomonedas ilícitamente y violar entornos en la nube. Apodada Qubitstrike por Cado, el conjunto de intrusiones utiliza la API de Telegram para exfiltrar credenciales de proveedores de servicios en la nube después de una exitosa intrusión. "Las cargas útiles de la campaña Qubitstrike están alojadas en codeberg.org, una plataforma de alojamiento Git alternativa que ofrece gran parte de la misma funcionalidad que GitHub", dijeron los investigadores de seguridad Matt Muir y Nate Bill en un informe publicado el miércoles. En la cadena de ataque documentada por la empresa de seguridad en la nube, las instancias de Jupyter accesibles públicamente son violadas para ejecutar comandos y recuperar un script de shell (mi.sh) alojado en Codeberg. El script de shell, que actúa como carga útil principal, es responsable de ejecutar un miner...