- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
La nueva botnet de Monero LOOKS al ataque ilegal del año pasado
Una botnet fraudulenta utiliza un ataque de fuerza bruta y un exploit Secure Shell (SSH) para dar a los atacantes acceso remoto a los sistemas de las víctimas para minar Monero.
Hay otra botnet de minería de Monero que ataca a China. O quizás ya la hayamos visto antes.
Blogueros inmersos en el universo hackerrecientemente expuesto una URL que propaga una botnet que LOOKS sospechosamente a una desatada por el grupo de hackers Outlaw el año pasadoEl grupo Outlaw, un nombre acuñado por sus descubridores en Trend Micro, quienes tradujeron “la palabra rumanaHaiduc, la herramienta de hacking que el grupo utiliza principalmente” - es tristemente célebre por su lanzamiento anterior de un shellbot basado en Perl que se infiltra a través de debilidades en la Internet de las cosas.
El nuevo ataque, descubierto por los sistemas de seguridad honeypot de Trend Micro, se ha limitado hasta el momento a ordenadores ubicados en China. El malware se propaga a través de una URL maliciosa que incluye un script de minería de Monero y un exploit basado en una puerta trasera.
Trend Micro estima que los piratas informáticos han utilizadocriptojackingpara minar $250.000 por mes en Monero.
La botnet Outlaw utiliza un ataque de fuerza bruta y un exploit de Secure Shell (SSH) para otorgar a los atacantes acceso remoto a los sistemas de las víctimas. Un informe más detallado del ataque anterior de Outlaw mostró que, una vez que los atacantes obtienen acceso, el malware ejecuta comandos para descargar e instalar la carga útil del minero de Criptomonedas . Además, si el malware detecta mineros de Criptomonedas ya instalados en el sistema, los elimina para reducir la competencia por los recursos del sistema.
Los expertos en seguridad también señalaron que el componente de puerta trasera también es capaz de lanzar ataques distribuidos de denegación de servicio que permitirían a los cibercriminales monetizar su botnet no solo a través de la minería, sino también ofreciendo servicios de DDoS a cambio de un sueldo.
Sin embargo, dado que los scripts no se han activado, Trend Micro cree que los hackers aún se encuentran en la fase de prueba y desarrollo. Sugieren que el malware podría estar inactivo hasta que se publiquen futuras versiones de la botnet.
Este comentario llevóLa próxima web para especular si la botnet ha minado alguna Criptomonedas o ha realizado algún ataque exitoso todavía.
Imagen de Monero vía Archivos de CoinDesk
Daniel Kuhn
Daniel Kuhn fue subdirector editorial de la Consensus Magazine, donde colaboró en la producción de los paquetes editoriales mensuales y la sección de Opinión . También escribió un resumen diario de noticias y una columna quincenal para el boletín informativo The Node. Su primera publicación fue en Financial Planning, una revista especializada. Antes de dedicarse al periodismo, estudió filosofía en la licenciatura, literatura inglesa en el posgrado y periodismo económico y empresarial en un programa profesional de la Universidad de Nueva York. Puedes contactarlo en Twitter y Telegram @danielgkuhn o encontrarlo en Urbit como ~dorrys-lonreb.
