Publicidade
Compartilhe este artigo

Novo Botnet Monero LOOKS o ataque de criminosos do ano passado

Uma botnet desonesta usa um ataque de força bruta e exploração de Secure Shell (SSH) para dar aos invasores acesso remoto aos sistemas da vítima para minerar Monero.

Monero lock

Há outro botnet de mineração Monero que está mirando a China. Ou talvez seja um que já vimos antes.

Blogueiros mergulhados no universo hackerrecentemente exposto uma URL que espalha uma botnet que LOOKS muito com uma lançada pelo grupo de hackers Outlaw ano passado. O traje Outlaw — um nome cunhado por seus descobridores na Trend Micro, que traduziram “a palavra romenahaiduc, a ferramenta de hacking que o grupo usa principalmente” — é famosa por seu lançamento anterior de um shellbot baseado em Perl que se infiltra por meio de fraquezas na Internet das Coisas.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto Daybook Americas hoje. Ver Todas as Newsletters

O novo ataque, descoberto pelos sistemas de segurança honeypot da Trend Micro, foi restrito a computadores baseados na China até agora. O malware é espalhado por meio de uma URL maliciosa que agrupa um script de mineração Monero e um exploit baseado em backdoor.

A Trend Micro estima que os hackers usaramcripto-sequestropara minerar US$ 250.000 por mês em Monero.

O botnet Outlaw usa um ataque de força bruta e exploração Secure Shell (SSH) para dar aos invasores acesso remoto aos sistemas da vítima. Um relatório mais detalhado do ataque anterior do Outlaw mostrou que, uma vez que os invasores têm acesso, o malware executa comandos para baixar e instalar a carga útil do minerador de Criptomoeda . Além disso, se o malware detectar mineradores de Criptomoeda já instalados no sistema, ele os excluirá para reduzir a competição por recursos do sistema.

Os especialistas em segurança também observaram que o componente backdoor também é capaz de lançar ataques distribuídos de negação de serviço, o que permitiria aos criminosos cibernéticos monetizar sua botnet não apenas por meio de mineração, mas também oferecendo serviços de DDoS de aluguel.

No entanto, como os scripts T foram ativados, a Trend Micro acredita que os hackers ainda estão na fase de testes e desenvolvimento. Eles sugerem que o malware pode estar adormecido até que futuras edições do botnet sejam lançadas.

Este comentário levouA Próxima Web para especular se a botnet já minerou alguma Criptomoeda ou fez algum ataque bem-sucedido.

Imagem Monero via Arquivos CoinDesk

Daniel Kuhn

Daniel Kuhn was a deputy managing editor for Consensus Magazine, where he helped produce monthly editorial packages and the opinion section. He also wrote a daily news rundown and a twice-weekly column for The Node newsletter. He first appeared in print in Financial Planning, a trade publication magazine. Before journalism, he studied philosophy as an undergrad, English literature in graduate school and business and economic reporting at an NYU professional program. You can connect with him on Twitter and Telegram @danielgkuhn or find him on Urbit as ~dorrys-lonreb.

CoinDesk News Image