Condividi questo articolo

La nuova botnet Monero LOOKS all'attacco fuorilegge dell'anno scorso

Una botnet canaglia utilizza un attacco brute force e un exploit Secure Shell (SSH) per fornire agli aggressori l'accesso remoto ai sistemi delle vittime allo scopo di estrarre Monero.

Monero lock

C'è un'altra botnet di mining Monero che sta prendendo di mira la Cina. O forse è ONE abbiamo già visto prima.

Blogger immersi nell'universo hackerrecentemente esposto un URL che diffonde una botnet che LOOKS sospettosamente a ONE scatenata dal gruppo di hacker Outlaw l'anno scorso. L'outlaw outfit, un nome coniato dai suoi scopritori presso Trend Micro, che hanno tradotto "la parola rumenahaiduc, lo strumento di hacking utilizzato principalmente dal gruppo" - è tristemente famoso per la precedente versione di uno shellbot basato su Perl che si infiltra attraverso le debolezze dell'Internet of Things.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto Daybook Americas oggi. Vedi Tutte le Newsletter

Il nuovo attacco, scoperto dai sistemi di sicurezza honeypot di Trend Micro, è stato finora limitato ai computer con sede in Cina. Il malware si diffonde tramite un URL dannoso che raggruppa uno script di mining di Monero e un exploit basato su backdoor.

Trend Micro stima che gli hacker abbiano utilizzatocripto-jackingper estrarre 250.000 $ al mese in Monero.

La botnet Outlaw usa un attacco brute force e un exploit Secure Shell (SSH) per dare agli aggressori accesso remoto ai sistemi delle vittime. Un rapporto più dettagliato del precedente attacco di Outlaw ha mostrato che una volta che gli aggressori hanno accesso, il malware esegue comandi per scaricare e installare il payload del miner Criptovaluta . Inoltre, se il malware rileva miner Criptovaluta già installati sul sistema, li eliminerà per ridurre la competizione per le risorse di sistema.

Gli esperti di sicurezza hanno anche osservato che il componente backdoor è in grado di lanciare attacchi DDoS distribuiti, che consentirebbero ai criminali informatici di monetizzare la loro botnet non solo attraverso il mining, ma anche offrendo servizi DDoS su commissione.

Tuttavia, poiché gli script T sono stati attivati, Trend Micro ritiene che gli hacker siano ancora in fase di test e sviluppo. Suggeriscono che il malware potrebbe essere inattivo fino al rilascio di future edizioni della botnet.

Questo commento ha portatoIl Web successivo per ipotizzare se la botnet abbia già estratto qualche Criptovaluta o abbia già effettuato attacchi riusciti.

Immagine Monero tramite gli archivi CoinDesk

Daniel Kuhn

Daniel Kuhn was a deputy managing editor for Consensus Magazine, where he helped produce monthly editorial packages and the opinion section. He also wrote a daily news rundown and a twice-weekly column for The Node newsletter. He first appeared in print in Financial Planning, a trade publication magazine. Before journalism, he studied philosophy as an undergrad, English literature in graduate school and business and economic reporting at an NYU professional program. You can connect with him on Twitter and Telegram @danielgkuhn or find him on Urbit as ~dorrys-lonreb.

CoinDesk News Image