- Повернутися до менюЦіни
- Повернутися до менюдослідження
- Повернутися до менюКонсенсус
- Повернутися до менюСпонсорський матеріал
- Повернутися до меню
- Повернутися до меню
- Повернутися до меню
- Повернутися до менюВебінари та Заходи
Новий ботнет Monero LOOKS як минулорічна атака поза законом
Зловмисний ботнет використовує атаку грубої сили та експлойт Secure Shell (SSH), щоб надати зловмисникам віддалений доступ до систем жертви для майнінгу Monero.
Є ще один ботнет для майнінгу Monero , націлений на Китай. Або, можливо, це ONE ми бачили раніше.
Блогери поглинули хакерський вірш нещодавно викрито URL-адреса, що розповсюджує ботнет, підозріло LOOKS на ONE , створений групою хакерів Outlaw минулого року. Одяг Outlaw — назву придумали першовідкривачі з Trend Micro, які переклали «румунське слово гайдук, хакерський інструмент, який група в основному використовує» – сумно відомий своїм попереднім випуском оболонки на основі Perl, який проникає через слабкі місця в Інтернеті речей.
Нова атака, виявлена системами безпеки Honeypot Trend Micro, поки що була обмежена комп’ютерами в Китаї. Зловмисне програмне забезпечення поширюється через зловмисну URL-адресу, яка об’єднує сценарій для майнінгу Monero та бекдор-експлойт.
За оцінками Trend Micro, якими скористалися хакери крипто-джекінгмайнити $250 000 на місяць у Monero.
Ботнет Outlaw використовує атаку грубої сили та експлойт Secure Shell (SSH), щоб надати зловмисникам віддалений доступ до систем жертви. Більш детальний звіт про попередню атаку Outlaw показав, що як тільки зловмисники отримують доступ, зловмисне програмне забезпечення виконує команди для завантаження та встановлення корисного навантаження майнера Криптовалюта . Крім того, якщо зловмисне програмне забезпечення виявляє вже встановлені в системі майнери Криптовалюта , воно видаляє їх, щоб зменшити конкуренцію за системні ресурси.
Експерти з безпеки також відзначили, що бекдор-компонент також здатний запускати розподілені атаки на відмову в обслуговуванні, які дозволять кіберзлочинцям монетизувати свій ботнет не лише за допомогою майнінгу, але й пропонуючи послуги DDoS за наймом.
Однак, оскільки сценарії T були активовані, Trend Micro вважає, що хакери все ще перебувають на етапі тестування та розробки. Вони припускають, що зловмисне програмне забезпечення може перебувати в стані бездіяльності до виходу майбутніх версій ботнету.
Цей коментар веде TheNextWeb щоб припустити, чи ботнет добув будь-яку Криптовалюта чи здійснив якісь успішні атаки.
Зображення Monero через архіви CoinDesk
Daniel Kuhn
Деніел Кун був заступником керуючого редактора Consensus Magazine, де він допомагав створювати щомісячні редакційні пакети та розділ Погляди . Він також писав щоденний виклад новин і колонку двічі на тиждень для інформаційного бюлетеня The Node. Він вперше з'явився у друкованому вигляді в журналі Financial Planning, професійному виданні. До журналістики він вивчав філософію на бакалавраті, англійську літературу в аспірантурі та ділову та економічну звітність на професійній програмі Нью-Йоркського університету. Ви можете зв’язатися з ним у Twitter і Telegram @danielgkuhn або знайти його на Urbit як ~dorrys-lonreb.
