Поділитися цією статтею

Новий ботнет Monero LOOKS як минулорічна атака поза законом

Зловмисний ботнет використовує атаку грубої сили та експлойт Secure Shell (SSH), щоб надати зловмисникам віддалений доступ до систем жертви для майнінгу Monero.

Monero lock

Є ще один ботнет для майнінгу Monero , націлений на Китай. Або, можливо, це ONE ми бачили раніше.

Блогери поглинули хакерський вірш нещодавно викрито URL-адреса, що розповсюджує ботнет, підозріло LOOKS на ONE , створений групою хакерів Outlaw минулого року. Одяг Outlaw — назву придумали першовідкривачі з Trend Micro, які переклали «румунське слово гайдук, хакерський інструмент, який група в основному використовує» – сумно відомий своїм попереднім випуском оболонки на основі Perl, який проникає через слабкі місця в Інтернеті речей.

Ipagpatuloy Ang Kwento Sa Baba
Не пропустіть жодної історії.Підпишіться на розсилку Crypto Daybook Americas вже сьогодні. Переглянути Всі Розсилки

Нова атака, виявлена ​​системами безпеки Honeypot Trend Micro, поки що була обмежена комп’ютерами в Китаї. Зловмисне програмне забезпечення поширюється через зловмисну ​​URL-адресу, яка об’єднує сценарій для майнінгу Monero та бекдор-експлойт.

За оцінками Trend Micro, якими скористалися хакери крипто-джекінгмайнити $250 000 на місяць у Monero.

Ботнет Outlaw використовує атаку грубої сили та експлойт Secure Shell (SSH), щоб надати зловмисникам віддалений доступ до систем жертви. Більш детальний звіт про попередню атаку Outlaw показав, що як тільки зловмисники отримують доступ, зловмисне програмне забезпечення виконує команди для завантаження та встановлення корисного навантаження майнера Криптовалюта . Крім того, якщо зловмисне програмне забезпечення виявляє вже встановлені в системі майнери Криптовалюта , воно видаляє їх, щоб зменшити конкуренцію за системні ресурси.

Експерти з безпеки також відзначили, що бекдор-компонент також здатний запускати розподілені атаки на відмову в обслуговуванні, які дозволять кіберзлочинцям монетизувати свій ботнет не лише за допомогою майнінгу, але й пропонуючи послуги DDoS за наймом.

Однак, оскільки сценарії T були активовані, Trend Micro вважає, що хакери все ще перебувають на етапі тестування та розробки. Вони припускають, що зловмисне програмне забезпечення може перебувати в стані бездіяльності до виходу майбутніх версій ботнету.

Цей коментар веде TheNextWeb щоб припустити, чи ботнет добув будь-яку Криптовалюта чи здійснив якісь успішні атаки.

Зображення Monero через архіви CoinDesk

Daniel Kuhn

Daniel Kuhn was a deputy managing editor for Consensus Magazine, where he helped produce monthly editorial packages and the opinion section. He also wrote a daily news rundown and a twice-weekly column for The Node newsletter. He first appeared in print in Financial Planning, a trade publication magazine. Before journalism, he studied philosophy as an undergrad, English literature in graduate school and business and economic reporting at an NYU professional program. You can connect with him on Twitter and Telegram @danielgkuhn or find him on Urbit as ~dorrys-lonreb.

CoinDesk News Image