Share this article

Ang Crypto-Jacking Virus ay Infects ang 850,000 Servers, Ang mga Hacker ay Tumakas Gamit ang Milyun-milyon

Ang French cybersecurity, mga opisyal na tinawag na 'cyber gendarmes,' ay nag-anunsyo ng hindi pagpapagana ng isang 850,000 server botnet na halos lahat ay tumatakbo sa Latin America.

Ipinasara ng mga awtoridad ng France ang isang botnet army na responsable sa pag-crypto-jack ng libu-libong mga computer sa 140 bansa.

Kahapon, ang French cybersecurity, mga opisyal na tinawag na "cyber gendarmes," ay nag-anunsyo ng hindi pagpapagana ng botnet force na 850,000 server na malakas na gumagana sa Latin America. Ang ulo ng botnet ay matatagpuan sa France at nag-inoculate ng mga computer gamit ang Monero crypto-jacking software, ayon sa isang ulat ng BBC.

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the Crypto Long & Short Newsletter today. See all newsletters

Isang malisyosong anyo ng computer predation, ang crypto-jacking ay kinabibilangan ng malayuan at palihim na pag-install ng Crypto mining software sa mga computer. Ang mga nahawaang computer ay walang bayad sa kuryente at pagpapanatili habang ang mga hacker ay lumalayo dala ang Crypto.

Ang virus ay unang nakita ng pribadong kumpanyang Avast noong tagsibol. Ang isang email na nangangako ng pera o mga erotikong larawan na naka-link sa virus at sa ilang mga kaso, ang mga nahawaang USB drive ay nagdadala din ng virus.

Bagama't alam ang bilang ng mga makinang nahawahan, ang halaga ng ninakaw ay hindi. Ang mga opisyal na pagtatantya ay umabot sa milyun-milyong euros habang ang mga salarin ay patuloy na tumatakbo.

Sinusubaybayan ng mga opisyal ng Pransya ang head pirate server sa Île-de-France. Ang server ay gumagana mula pa noong 2016, gamit ang Retadup virus sa mga Crypto jack computer kasama ang pagnanakaw ng personal na data mula sa mga ospital ng Israel, bukod sa iba pang mga masasamang gawain.

Sa susunod na anim na buwan, isinara ng mga opisyal ng France ang server habang inililipat ang virus sa mga hindi nagamit na bahagi ng web.

"Sa pangkalahatan, nagawa naming makita kung nasaan ang command server, ang control tower ng network ng mga nahawaang computer, ang 'botnet,'" sabi ni Jean-Dominique Nollet sa France Inter Radio, pinuno ng Center for Combating Digital Crime (C3N). "Ito ay kinopya, kinopya sa isang server namin, at ginawang mga bagay na nagpapahintulot sa virus na maging idle sa mga computer ng mga biktima," patuloy niya.

Bagama't isang malaking tagumpay para sa mga awtoridad ng Pransya, nagbabala si Nollet na ang pag-reboot ng hack ay halos kasingdali ng isang command na kopyahin at i-paste. "Sa kasamaang palad alam namin na maaari nilang muling likhain ang ganitong uri ng server ng hacker anumang oras," sabi niya.

Mas maaga sa buwang ito, ang kumpanya ng pagsusuri ng data na Carbon Black ay naglabas ng isang pag-aaral sa isa pang Monero botnet force, na nakahahawa sa humigit-kumulang 500,000 server, na tumatakbo sa silangang Europa at bahagi ng Asia.

Salamin larawan sa pamamagitan ng Shutterstock

William Foxley

Si Will Foxley ang host ng The Mining Pod at publisher sa Blockspace Media. Isang dating co-host ng The Hash ng CoinDesk, si Will ang direktor ng nilalaman sa Compass Mining at isang tech reporter sa CoinDesk.

William Foxley