- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Novo Botnet Monero LOOKS o ataque de criminosos do ano passado
Uma botnet desonesta usa um ataque de força bruta e exploração de Secure Shell (SSH) para dar aos invasores acesso remoto aos sistemas da vítima para minerar Monero.
Há outro botnet de mineração Monero que está mirando a China. Ou talvez seja um que já vimos antes.
Blogueiros mergulhados no universo hackerrecentemente exposto uma URL que espalha uma botnet que LOOKS muito com uma lançada pelo grupo de hackers Outlaw ano passado. O traje Outlaw — um nome cunhado por seus descobridores na Trend Micro, que traduziram “a palavra romenahaiduc, a ferramenta de hacking que o grupo usa principalmente” — é famosa por seu lançamento anterior de um shellbot baseado em Perl que se infiltra por meio de fraquezas na Internet das Coisas.
O novo ataque, descoberto pelos sistemas de segurança honeypot da Trend Micro, foi restrito a computadores baseados na China até agora. O malware é espalhado por meio de uma URL maliciosa que agrupa um script de mineração Monero e um exploit baseado em backdoor.
A Trend Micro estima que os hackers usaramcripto-sequestropara minerar US$ 250.000 por mês em Monero.
O botnet Outlaw usa um ataque de força bruta e exploração Secure Shell (SSH) para dar aos invasores acesso remoto aos sistemas da vítima. Um relatório mais detalhado do ataque anterior do Outlaw mostrou que, uma vez que os invasores têm acesso, o malware executa comandos para baixar e instalar a carga útil do minerador de Criptomoeda . Além disso, se o malware detectar mineradores de Criptomoeda já instalados no sistema, ele os excluirá para reduzir a competição por recursos do sistema.
Os especialistas em segurança também observaram que o componente backdoor também é capaz de lançar ataques distribuídos de negação de serviço, o que permitiria aos criminosos cibernéticos monetizar sua botnet não apenas por meio de mineração, mas também oferecendo serviços de DDoS de aluguel.
No entanto, como os scripts T foram ativados, a Trend Micro acredita que os hackers ainda estão na fase de testes e desenvolvimento. Eles sugerem que o malware pode estar adormecido até que futuras edições do botnet sejam lançadas.
Este comentário levouA Próxima Web para especular se a botnet já minerou alguma Criptomoeda ou fez algum ataque bem-sucedido.
Imagem Monero via Arquivos CoinDesk
Daniel Kuhn
Daniel Kuhn foi editor-gerente adjunto da Consensus Magazine, onde ajudou a produzir pacotes editoriais mensais e a seção de Opinião . Ele também escreveu um resumo diário de notícias e uma coluna duas vezes por semana para o boletim informativo The Node. Ele apareceu pela primeira vez impresso na Financial Planning, uma revista de publicação comercial. Antes do jornalismo, ele estudou filosofia na graduação, literatura inglesa na pós-graduação e relatórios econômicos e de negócios em um programa profissional da NYU. Você pode se conectar com ele no Twitter e Telegram @danielgkuhn ou encontrá-lo no Urbit como ~dorrys-lonreb.
