Notícia

Os atacantes do Linux Cryptojacking parecem operar na Romênia - um aviso dos pesquisadores, tudo a saber

Um grupo aparentemente perigoso, provavelmente situado na Romênia e dinâmico desde nada menos que 2020, está por trás de um esforço de criptojacking funcional focado em máquinas baseadas em Linux com um forcer animal SSH anteriormente não documentado escrito em Golang.





Chamado de “Fera Diicot”, afirma-se que o aparato secreto de quebra de palavras circula por meio de um modelo de produto como administração, com todos os artistas de perigo equipando suas próprias chaves de API excepcionais para trabalhar com as interrupções, disseram especialistas da Bitdefender em um relatório distribuído pela última vez. semana.

Cryptojacking é a demonstração da captura de um PC para minerar formas digitais de dinheiro contra a vontade do cliente, por meio de sites. A programação notável utilizada para cryptojacking incorpora o Coinhive, as formas digitais de dinheiro extraídas regularmente são Monero e Zcash. O malware Cryptojacking será um malware que contamina os PCs para utilizá-los para minerar formas criptográficas de dinheiro na maior parte sem as informações do cliente.



Equipes de estouro de pilha

Embora o objetivo da missão seja enviar malware de mineração Monero comprometendo distantemente os gadgets por meio de ataques de energia selvagens, os analistas associaram o pacote a nada menos que dois botnets DDoS, incluindo uma variação do Demonbot chamada Chernobyl e um bot Perl IRC, com o XMRig carga útil de mineração facilitada em uma área chamada mexalz[.]us desde fevereiro de 2021.



Atacantes do Linux Cryptojacking

A organização romena de inovação em proteção de rede disse que iniciou sua análise sobre os exercícios digitais da reunião em maio de 2021, levando à divulgação resultante da estrutura de ataque e do compartimento de ferramentas do inimigo.

A reunião também é conhecida por depender de um pacote de enganos confusos que os capacitam a se esgueirar pelo radar. Com isso em mente, os scripts Bash são reunidos com um compilador de scripts shell (shc), e descobriu-se que o laço de assalto usa o Discord para relatar os dados de volta a um canal sob sua influência, uma estratégia que se tornou progressivamente normal entre nocivos animadores para correspondências de ordem e controle e evitam a segurança.



Gerenciamento de senhas

A utilização do Discord como um estágio de exfiltração de informações também exclui a necessidade de artistas perigosos terem seu próprio funcionário de ordem e controle, também capacitando o suporte para criar redes baseadas na compra e venda de código-fonte e administrações de malware.

“Programadores que seguem acreditações SSH impotentes não são excepcionais”, disseram os cientistas. “Entre os problemas mais sérios em segurança estão nomes e senhas de clientes padrão, ou qualificações fracas que os programadores podem derrotar efetivamente com o poder animal. A parte perigosa não é realmente besta com essas qualificações, mas fazê-lo de tal forma que libera os agressores sem ser detectado. ”

O que é Cryptojacking?

Cryptojacking é uma mineração de criptografia malévola que acontece quando cibercriminosos invadem empresas e PCs, PCs e telefones celulares para introduzir programação. Este produto utiliza a força e os ativos do PC para procurar moedas digitais ou pegar carteiras de dinheiro criptográfico reivindicadas por vítimas sem noção. O código não é difícil de transmitir, é executado nos bastidores e é difícil de reconhecer.

Com algumas linhas de código, os engenheiros de software podem supervisionar os recursos de qualquer PC e deixar contratempos perplexos com os tempos de resposta mais letárgicos do PC, uso prolongado do processador, dispositivos de PC superaquecidos e contas de força mais altas. Os desenvolvedores usam esses recursos para tirar dinheiro criptográfico de outras carteiras automatizadas e permitir que os PCs apreendidos realizem o trabalho para que possam minerar moedas significativas.

O pensamento central por trás do cryptojacking é que os programadores usam ativos de negócios e PC e gadgets para realizar seu trabalho de escavação para eles. Os cibercriminosos desviam o dinheiro que adquirem ou levam para sua própria carteira avançada, utilizando esses PCs apreendidos. Esses PCs capturados são prejudicados pela redução da capacidade da CPU e maior poder de preparação.