Logo
Поделиться этой статьей

Новый ботнет Monero LOOKS на прошлогоднюю незаконную атаку

Мошеннический ботнет использует атаку методом подбора и эксплойт Secure Shell (SSH), чтобы предоставить злоумышленникам удаленный доступ к системам жертвы для майнинга Monero.

Monero lock

Есть еще один ботнет для майнинга Monero , нацеленный на Китай. Или, может быть, это ONE мы уже видели.

Блогеры, погруженные в мир хакеровнедавно разоблаченный URL-адрес, распространяющий ботнет, подозрительно LOOKS на ONE , что был запущен хакерской группой Outlaw в прошлом году. Outlaw unit — название, придуманное его первооткрывателями из Trend Micro, которые перевели «румынское словохайдук«… хакерский инструмент, который в основном использует группа», — печально известен своим предыдущим выпуском бота-шелла на основе Perl, который проникает через уязвимости в Интернете вещей.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку Crypto for Advisors сегодня. Просмотреть все рассылки

Новая атака, обнаруженная системами безопасности Honeypot компании Trend Micro, пока что ограничена компьютерами, расположенными в Китае. Вредоносное ПО распространяется через вредоносный URL-адрес, который объединяет скрипт майнинга Monero и эксплойт на основе бэкдора.

По оценкам Trend Micro, хакеры использоваликрипто-джекингдля майнинга Monero на сумму 250 000 долларов в месяц.

Ботнет Outlaw использует атаку методом подбора и эксплойт Secure Shell (SSH), чтобы предоставить злоумышленникам удаленный доступ к системам жертвы. Более подробный отчет о предыдущей атаке Outlaw показал, что как только злоумышленники получают доступ, вредоносная программа выполняет команды для загрузки и установки полезной нагрузки майнера Криптовалюта . Кроме того, если вредоносная программа обнаруживает майнеры Криптовалюта , уже установленные в системе, она удаляет их, чтобы снизить конкуренцию за системные ресурсы.

Эксперты по безопасности также отметили, что компонент бэкдора также способен запускать распределенные атаки типа «отказ в обслуживании», которые позволят киберпреступникам монетизировать свой ботнет не только за счет майнинга, но и предлагая услуги DDoS-атак по найму.

Однако, поскольку скрипты T были активированы, Trend Micro считает, что хакеры все еще находятся на этапе тестирования и разработки. Они предполагают, что вредоносное ПО может находиться в состоянии покоя до тех пор, пока не будут выпущены будущие версии ботнета.

Этот комментарий приводитTheNextWeb предположить, добывал ли ботнет какую-либо Криптовалюта или совершал ли он какие-либо успешные атаки.

Изображение Monero из архивов CoinDesk

Daniel Kuhn

Дэниел Кун был заместителем главного редактора Consensus Magazine, где он помогал выпускать ежемесячные редакционные пакеты и раздел Мнение . Он также писал ежедневный новостной обзор и дважды в неделю колонку для информационного бюллетеня The Node. Впервые он появился в печати в Financial Planning, отраслевом журнале. До журналистики он изучал философию на бакалавриате, английскую литературу в аспирантуре и бизнес- и экономическую отчетность в профессиональной программе Нью-Йоркского университета. Вы можете связаться с ним в Twitter и Telegram @danielgkuhn или найти его на Urbit как ~dorrys-lonreb.

Daniel Kuhn