- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Новый ботнет Monero LOOKS на прошлогоднюю незаконную атаку
Мошеннический ботнет использует атаку методом подбора и эксплойт Secure Shell (SSH), чтобы предоставить злоумышленникам удаленный доступ к системам жертвы для майнинга Monero.

Есть еще один ботнет для майнинга Monero , нацеленный на Китай. Или, может быть, это ONE мы уже видели.
Блогеры, погруженные в мир хакеровнедавно разоблаченный URL-адрес, распространяющий ботнет, подозрительно LOOKS на ONE , что был запущен хакерской группой Outlaw в прошлом году. Outlaw unit — название, придуманное его первооткрывателями из Trend Micro, которые перевели «румынское словохайдук«… хакерский инструмент, который в основном использует группа», — печально известен своим предыдущим выпуском бота-шелла на основе Perl, который проникает через уязвимости в Интернете вещей.
Новая атака, обнаруженная системами безопасности Honeypot компании Trend Micro, пока что ограничена компьютерами, расположенными в Китае. Вредоносное ПО распространяется через вредоносный URL-адрес, который объединяет скрипт майнинга Monero и эксплойт на основе бэкдора.
По оценкам Trend Micro, хакеры использоваликрипто-джекингдля майнинга Monero на сумму 250 000 долларов в месяц.
Ботнет Outlaw использует атаку методом подбора и эксплойт Secure Shell (SSH), чтобы предоставить злоумышленникам удаленный доступ к системам жертвы. Более подробный отчет о предыдущей атаке Outlaw показал, что как только злоумышленники получают доступ, вредоносная программа выполняет команды для загрузки и установки полезной нагрузки майнера Криптовалюта . Кроме того, если вредоносная программа обнаруживает майнеры Криптовалюта , уже установленные в системе, она удаляет их, чтобы снизить конкуренцию за системные ресурсы.
Эксперты по безопасности также отметили, что компонент бэкдора также способен запускать распределенные атаки типа «отказ в обслуживании», которые позволят киберпреступникам монетизировать свой ботнет не только за счет майнинга, но и предлагая услуги DDoS-атак по найму.
Однако, поскольку скрипты T были активированы, Trend Micro считает, что хакеры все еще находятся на этапе тестирования и разработки. Они предполагают, что вредоносное ПО может находиться в состоянии покоя до тех пор, пока не будут выпущены будущие версии ботнета.
Этот комментарий приводитTheNextWeb предположить, добывал ли ботнет какую-либо Криптовалюта или совершал ли он какие-либо успешные атаки.
Изображение Monero из архивов CoinDesk
Daniel Kuhn
Дэниел Кун был заместителем главного редактора Consensus Magazine, где он помогал выпускать ежемесячные редакционные пакеты и раздел Мнение . Он также писал ежедневный новостной обзор и дважды в неделю колонку для информационного бюллетеня The Node. Впервые он появился в печати в Financial Planning, отраслевом журнале. До журналистики он изучал философию на бакалавриате, английскую литературу в аспирантуре и бизнес- и экономическую отчетность в профессиональной программе Нью-Йоркского университета. Вы можете связаться с ним в Twitter и Telegram @danielgkuhn или найти его на Urbit как ~dorrys-lonreb.
