Linux Cryptojacking атакуващите изглежда работят от Румъния – предупреждение от изследователи, всичко, което трябва да знаете

Привидно опасна група, вероятно разположена в Румъния и динамична от не по-малко от 2020 г., стои зад функциониращи усилия за криптоджакинг, фокусирани върху Linux-базирани машини с преди това недокументиран SSH животински форс, написан на Golang.

Наречен „Diicot beast“, тайният апарат за разбиване на думи се твърди, че се разпространява чрез модел като администриране на продукта, като всеки забавляващ на опасности оборудва свои собствени изключителни API ключове за работа с прекъсванията, казаха специалистите на Bitdefender в доклад, разпространен последно седмица.

Cryptojacking е демонстрация на заснемане на компютър за копаене на цифрови форми на пари срещу волята на клиента чрез уебсайтове. Забележителното програмиране, използвано за криптоджакинг, включва Coinhive, цифровите форми на пари, добивани редовно, са Monero и Zcash. Зловредният софтуер за Cryptojacking ще бъде зловреден софтуер, който замърсява компютрите, за да ги използва за копаене на криптографски форми на пари в по-голямата си част без информацията на клиента.



Екипи за препълване на стека

Докато целта на мисията е да изпрати злонамерен софтуер за копаене на Monero чрез далечно компрометиране на приспособленията чрез жестоки атаки на енергия, анализаторите свързват пакета с не по-малко от два DDoS ботнета, включително вариация на Demonbot, наречена Chernobyl и Perl IRC бот, с XMRig улеснено копаене на полезен товар в зона, наречена mexalz[.]us от февруари 2021 г.

Нападатели на криптоджакинг на Linux

Румънската организация за иновации за защита на мрежата заяви, че е започнала проучването си по отношение на цифровите учения на събирането през май 2021 г., което доведе до разкриването на рамката за нападение и инструменталното отделение на врага.

Събирането е известно и с това, че зависи от пакет объркващи измами, които им позволяват да се промъкнат от радара. Имайки това предвид, Bash скриптовете се събират с компилатор на скриптове на shell (shc) и е установено, че връзката за нападение използва Discord, за да докладва данните обратно на канал под тяхно влияние, стратегия, която постепенно става нормална сред вредните аниматори за ред и контрол на кореспонденцията и охрана на страничните стъпки.

Предприемане на управление на пароли

Използването на Discord като етап на ексфилтрация на информация допълнително освобождава изискването опасните артисти да имат свой собствен служител за поръчки и контрол, като също така дава възможност за подкрепа за създаване на мрежи, базирани на закупуване и продажба на изходен код и администрации на зловреден софтуер.

„Програмисти, следващи безсилни SSH акредитации, не са изключителни“, казаха учените. „Сред най-сериозните проблеми в сигурността са имената и паролите на клиентите по подразбиране, или програмистите с слаби квалификации могат да победят ефективно с животинска сила. Несигурната част всъщност не е звяр, който налага тези квалификации, но го прави така, че да освобождава нападателите неоткрити.'

Какво е Cryptojacking?

Cryptojacking е злонамерен крипто копаене, което се случва, когато киберпрестъпниците хакнат както в бизнеса, така и в компютрите, компютрите и мобилните телефони, за да въведат програмиране. Този продукт използва силата и активите на компютъра, за да копае цифрови валути или да вземе портфейли с криптографски пари, за които са поискани неразумни жертви. Кодът не е труден за предаване, работи зад кулисите и е труден за разпознаване.

С няколко реда код софтуерните инженери могат да наблюдават ресурсите на всеки компютър и да оставят озадачени неуспехи с всички по-апатични времена за реакция на компютъра, удължено използване на процесора, прегряване на компютърни устройства и по-високи сметки за сила. Разработчиците използват тези ресурси, за да вземат криптографски пари от други автоматизирани портфейли и да позволят на конфискуваните компютри да постигнат работата, за да могат да копаят значителни монети.

Основната мисъл зад криптоджакинг е, че програмистите използват бизнес и компютърни активи и джаджи, за да извършат работата си по копаене вместо тях. Киберпрестъпниците извличат парите, които придобиват или вземат в собствения си усъвършенстван портфейл, като използват тези конфискувани компютри. Тези заловени компютри са подкопани от намаляването на капацитета на процесора и по-голямата мощност за подготовка.