- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Ce malware a une astuce inquiétante pour exploiter Monero sur des serveurs cloud
Apparemment pour la première fois, une forme relativement nouvelle de malware désinstalle les programmes de sécurité pour éviter d'être détecté et exploiter les Crypto sur les serveurs cloud.
Une forme de malware récemment observée utilise une nouvelle astuce inquiétante pour éviter la détection et extraire des Cryptomonnaie sur des serveurs cloud.
Deux chercheurs, Xingyu Jin et Claud Xiao, de la société de cybersécurité Palo Alto Networks,publié Un rapport publié jeudi indique qu'un logiciel BIT appartenant à des acteurs malveillants, baptisé le groupe Rocke, cible les infrastructures de cloud public. Une fois téléchargé, il nécessite un contrôle administratif pour désinstaller les produits de sécurité cloud, puis injecter du code qui exploite la Cryptomonnaie Monero .
Les chercheurs ont découvert que le malware Rocke injectait du code pour désinstaller cinq produits de sécurité cloud différents des serveurs Linux infectés, dont des offres des principaux fournisseurs de cloud chinois, Alibaba et Tencent. Comble de malheur, le malware suit les étapes de désinstallation décrites dans les manuels d'utilisation des produits.
Pour mener à bien ses opérations malveillantes, le groupe Rocke exploite les vulnérabilités des applications Apache Struts 2, Oracle WebLogic et Adobe ColdFusion, puis télécharge un script shell nommé « a7 ». Ce script neutralise nos mineurs de Crypto concurrents, masque les signes de sa présence et désactive les programmes de sécurité.
Les chercheurs ajoutent :
« À notre connaissance, il s’agit de la première famille de logiciels malveillants à avoir développé la capacité unique de cibler et de supprimer les produits de sécurité cloud. »
Le malware du groupe Rocke a été le premierdécouvert par le Talos Intelligence Group du géant informatique Cisco en août dernier. À l'époque, David Liebenberg, chercheur chez Talos, avait déclaré que Rocke « continuerait à exploiter les dépôts Git pour télécharger et exécuter du minage illicite sur les machines des victimes ».
En novembre dernier, une étude menée par la société de cybersécurité israélienne Check Point Software Technologies a montré qu'un logiciel malveillant de minage de Monero , surnommé KingMiner, évolue au fil du temps pour éviter d’être détecté.
Monero reste de loin la Cryptomonnaie la plus populaire auprès des hackers. La semaine dernière, une étude menée par des chercheurs universitaires a montré que des hackers ont miné au moins 4,32 pour cent du total des Monero en circulation.
Une étude de McAfee, publiée en décembre, a montré que les cas de logiciels malveillants de minage de cryptomonnaies ont augmenté de plus de4 000 pour cent l'année dernière.
Logiciels malveillantsimage via Shutterstock