Partager cet article

Le nouveau botnet Monero LOOKS à l'attaque Outlaw de l'année dernière

Un botnet malveillant utilise une attaque par force brute et un exploit Secure Shell (SSH) pour donner aux attaquants un accès à distance aux systèmes de la victime afin d'exploiter Monero.

Il existe un autre botnet de minage de Monero qui cible la Chine. Ou peut-être en avons-nous déjà vu un .

Des blogueurs imprégnés du monde des hackersrécemment exposé une URL diffusant un botnet qui LOOKS étrangement à ONE lancé par le groupe de pirates Outlaw l'année dernière. Le groupe Outlaw - un nom inventé par ses découvreurs chez Trend Micro, qui ont traduit « le mot roumainhaiduc, l'outil de piratage que le groupe utilise principalement » -- est tristement célèbre pour sa précédente version d'un shellbot basé sur Perl qui s'infiltre à travers les faiblesses de l'Internet des objets.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto for Advisors aujourd. Voir Toutes les Newsletters

La nouvelle attaque, détectée par les systèmes de sécurité honeypot de Trend Micro, s'est limitée jusqu'à présent aux ordinateurs basés en Chine. Le malware se propage via une URL malveillante intégrant un script de minage de Monero et un exploit basé sur une porte dérobée.

Trend Micro estime que les pirates informatiques ont utilisécrypto-jackingpour extraire 250 000 $ par mois en Monero.

Le botnet Outlaw utilise une attaque par force brute et un exploit Secure Shell (SSH) pour permettre aux attaquants d'accéder à distance aux systèmes de leurs victimes. Un rapport plus détaillé de la précédente attaque d'Outlaw a montré qu'une fois les attaquants en possession de l'accès, le logiciel malveillant exécute des commandes pour télécharger et installer la charge utile du mineur de Cryptomonnaie . De plus, si le logiciel malveillant détecte des mineurs de Cryptomonnaie déjà installés sur le système, il les supprime afin de réduire la concurrence pour les ressources système.

Les experts en sécurité ont également noté que le composant de porte dérobée est également capable de lancer des attaques par déni de service distribué qui permettraient aux cybercriminels de monétiser leur botnet non seulement par le biais du minage, mais également en proposant des services DDoS à louer.

Cependant, comme les scripts n'ont T été activés, Trend Micro estime que les pirates sont encore en phase de test et de développement. Ils suggèrent que le malware pourrait rester inactif jusqu'à la publication de nouvelles versions du botnet.

Ce commentaire a conduitTheNextWeb pour spéculer si le botnet a déjà extrait une Cryptomonnaie ou effectué des attaques réussies.

Image Monero via les archives CoinDesk

Daniel Kuhn

Daniel Kuhn était rédacteur en chef adjoint du Consensus Magazine, où il participait à la production des dossiers éditoriaux mensuels et de la rubrique Analyses . Il rédigeait également un bulletin d'information quotidien et une chronique bihebdomadaire pour la newsletter The Node. Il a d'abord été publié dans Financial Planning, un magazine spécialisé. Avant de se lancer dans le journalisme, il a étudié la philosophie en licence, la littérature anglaise en master et le journalisme économique et commercial dans le cadre d'un programme professionnel à l'université de New York. Vous pouvez le contacter sur Twitter et Telegram @danielgkuhn ou le retrouver sur Urbit sous le pseudonyme ~dorrys-lonreb.

Daniel Kuhn