Condividi questo articolo

La nuova botnet Monero LOOKS all'attacco fuorilegge dell'anno scorso

Una botnet canaglia utilizza un attacco brute force e un exploit Secure Shell (SSH) per fornire agli aggressori l'accesso remoto ai sistemi delle vittime allo scopo di estrarre Monero.

C'è un'altra botnet di mining Monero che sta prendendo di mira la Cina. O forse è ONE abbiamo già visto prima.

Blogger immersi nell'universo hackerrecentemente esposto un URL che diffonde una botnet che LOOKS sospettosamente a ONE scatenata dal gruppo di hacker Outlaw l'anno scorso. L'outlaw outfit, un nome coniato dai suoi scopritori presso Trend Micro, che hanno tradotto "la parola rumenahaiduc, lo strumento di hacking utilizzato principalmente dal gruppo" - è tristemente famoso per la precedente versione di uno shellbot basato su Perl che si infiltra attraverso le debolezze dell'Internet of Things.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto for Advisors oggi. Vedi Tutte le Newsletter

Il nuovo attacco, scoperto dai sistemi di sicurezza honeypot di Trend Micro, è stato finora limitato ai computer con sede in Cina. Il malware si diffonde tramite un URL dannoso che raggruppa uno script di mining di Monero e un exploit basato su backdoor.

Trend Micro stima che gli hacker abbiano utilizzatocripto-jackingper estrarre 250.000 $ al mese in Monero.

La botnet Outlaw usa un attacco brute force e un exploit Secure Shell (SSH) per dare agli aggressori accesso remoto ai sistemi delle vittime. Un rapporto più dettagliato del precedente attacco di Outlaw ha mostrato che una volta che gli aggressori hanno accesso, il malware esegue comandi per scaricare e installare il payload del miner Criptovaluta . Inoltre, se il malware rileva miner Criptovaluta già installati sul sistema, li eliminerà per ridurre la competizione per le risorse di sistema.

Gli esperti di sicurezza hanno anche osservato che il componente backdoor è in grado di lanciare attacchi DDoS distribuiti, che consentirebbero ai criminali informatici di monetizzare la loro botnet non solo attraverso il mining, ma anche offrendo servizi DDoS su commissione.

Tuttavia, poiché gli script T sono stati attivati, Trend Micro ritiene che gli hacker siano ancora in fase di test e sviluppo. Suggeriscono che il malware potrebbe essere inattivo fino al rilascio di future edizioni della botnet.

Questo commento ha portatoIl Web successivo per ipotizzare se la botnet abbia già estratto qualche Criptovaluta o abbia già effettuato attacchi riusciti.

Immagine Monero tramite gli archivi CoinDesk

Daniel Kuhn

Daniel Kuhn è stato vicedirettore editoriale di Consensus Magazine, dove ha contribuito a produrre pacchetti editoriali mensili e la sezione Opinioni . Ha anche scritto un resoconto quotidiano delle notizie e una rubrica bisettimanale per la newsletter The Node. È apparso per la prima volta in forma cartacea su Financial Planning, una rivista di settore. Prima del giornalismo, ha studiato filosofia durante gli studi universitari, letteratura inglese alla scuola di specializzazione e giornalismo economico e commerciale presso un programma professionale della NYU. Puoi contattarlo su Twitter e Telegram @danielgkuhn o trovarlo su Urbit come ~dorrys-lonreb.

Daniel Kuhn