- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
У этой вредоносной программы есть тревожный трюк для майнинга Monero на облачных серверах
Впервые относительно новая форма вредоносного ПО удаляет программы безопасности, чтобы избежать обнаружения и майнить Криптo на облачных серверах.
Недавно обнаруженная вредоносная программа использует новый тревожный трюк, чтобы избежать обнаружения и майнить Криптовалюта на облачных серверах.
Двое исследователей, Синю Цзинь и Клод Сяо, из компании по кибербезопасности Palo Alto Networks,опубликовано отчет в четверг, в котором говорится, что BIT программное обеспечение от злоумышленников, окрестивших себя группой Rocke, нацелено на инфраструктуру публичного облака. После загрузки оно берет на себя административный контроль, чтобы сначала удалить продукты безопасности облака, а затем внедрить код, который майнит Криптовалюта Monero .
Исследователи обнаружили, что вредоносное ПО Rocke внедряло код для удаления пяти различных продуктов облачной безопасности с зараженных серверов Linux, включая предложения от ведущих китайских облачных провайдеров Alibaba и Tencent. Добавляя оскорбление к ране, вредоносное ПО следует шагам удаления, изложенным в руководствах пользователя продуктов.
Для выполнения своей вредоносной работы группа Rocke использует уязвимости в приложениях Apache Struts 2, Oracle WebLogic и Adobe ColdFusion, а затем загружает скрипт оболочки под названием «a7». Это выводит из строя наши конкурирующие Криптo и скрывает признаки своего присутствия, а также отключает программы безопасности.
Исследователи добавляют:
«Насколько нам известно, это первое семейство вредоносных программ, которое разработало уникальную возможность атаковать и удалять продукты облачной безопасности».
Вредоносное ПО группы Rocke было первымобнаруженный группой Talos Intelligence Group ИТ-гиганта Cisco еще в августе. В то время исследователь Talos Дэвид Либенберг сказал, что Rocke «продолжит использовать репозитории Git для загрузки и выполнения незаконного майнинга на машинах жертв».
Еще в ноябре исследование израильской компании по кибербезопасности Check Point Software Technologies показало, что вредоносная программа для майнинга Monero , получившая название КорольШахтер, со временем эволюционирует, чтобы избежать обнаружения.
Monero остается самой популярной Криптовалюта среди хакеров. На прошлой неделе исследование, проведенное учеными колледжа, показало, что хакеры добыли по крайней мере 4,32 процента от общего количества Monero в обращении.
Исследование McAfee, опубликованное в декабре, показало, что количество случаев вредоносного ПО для майнинга криптовалют выросло более чем на4000 процентов в прошлом году.
Вредоносное ПОизображение через Shutterstock