Bizzarro botnet infetta il PC a macchia di distanza cryptocurrency di data mining malware

0
142

Zero

Bravo ragazzo vigilante, o di un errore nel codice? Una strana botnet è apparso sulla scena, che invece di infettare i dispositivi per renderli schiavi, sembra essere effettivamente colpo di spugna di cryptocurrency di data mining malware.

Lunedì, ricercatori Qihoo del 360Netlab detto che Fbot, una botnet basate su Satori botnet di codifica, sta dimostrando estremamente strano comportamento per un tale sistema.

Satori è una botnet variante di Mirai, il famigerato botnet che è stato in grado di prendere i servizi online di tutto il paese.

Satori con il codice è stato rilasciato al pubblico nel mese di gennaio. Da allora, abbiamo visto le varianti di cui il target di data mining rig cryptojacking scopi; coloro che sono dotati di imprese per il router compromesso, e gli altri che si concentrano sulla distribuzione di Trojan payload.

Le botnet sono generalmente una cattiva notizia. Schiavi dispositivi vulnerabili, come i dispositivi mobili, Internet delle Cose (IoT) prodotti e router, e quindi questi dispositivi sono schiavi in massa per unità di tutto automatico campagne di spam di distributed denial-of-service (DDoS).

Vedi anche: IoT hacker costruisce Huawei a base di botnet, schiavizza i 18.000 dispositivi in un giorno

Tuttavia, Fbot non è caratteristica suo tipico della botnet.

I ricercatori dicono che Fbot apparso sul radar la scorsa settimana e sembra che il solo lavoro di questa botnet ha è quello di inseguire i sistemi infettati da un altro botnet, com.ufo.minatore, una variante di ADB.Minatore.

ADB.Minatore è stato attivo negli ultimi anni. La botnet obiettivi Android dispositivi, inclusi smartphone, Amazon Fire TV e set-top box — lo scopo di cryptojacking e di nascosto di data mining per Monero (XMR) con l’aiuto del Coinhive di data mining script.

Il modo Fbot e ADB spread è molto simile. Porta TCP 5555 viene sottoposto a scansione e, se aperto, un payload esegue gli script che scaricare ed eseguire il malware, così come stabilire un canale per l’operatore di comando e controllo (C2) server.

Tuttavia, in Fbot caso, il payload disinstalla ADB di data mining script e pulisce il sistema.

CNET: non Possiamo fermare attacchi botnet da solo, dice il governo report

Dopo la botnet ha rintracciato ADB processi malware, li uccise, e spazzato via ogni traccia della precedente infezione, la botnet si cancella.

Mentre Fbot ha DDoS moduli ereditati da Mirai, i ricercatori non hanno registrato alcun attacchi DDoS da parte di una botnet.

La botnet è molto interessante anche per un altro motivo, il sistema non fa uso di un tradizionale C2 la struttura per comunicare. Di solito, il DNS non è standard, ma Fbot ha selezionato blockchain protocolli DNS, invece.

TechRepublic: 6 motivi per cui abbiamo non è riuscito a fermare le botnet

Il dominio C2 musl.lib è un dominio di primo livello che non è registrato con ICANN, e, pertanto, non può essere risolto attraverso la tradizionale DNS. Invece, la botnet utilizza EmerDNS, Emercoin.com’s decentrata blockchain DNS basato su sistema.

“La scelta di Fbot utilizzando EmerDNS altro che tradizionale DNS è abbastanza interessante, ha sollevato la barra per il ricercatore di sicurezza[s] per trovare e tenere traccia di una botnet (sistemi di sicurezza avrà esito negativo se solo per i tradizionali nomi DNS), anche fare[s] più difficile dolina il dominio C2, almeno non applicabile per ICANN membri,” i ricercatori fanno notare.

Fbot è un modo molto particolare di botnet variante. Tuttavia, esso non può essere un bravo ragazzo vigilante al lavoro semplicemente cercando di ripulire i nostri sistemi infetti.

Un motivo alternativo per la botnet funzioni di pulizia può essere a spazzare via la concorrenza e infettare i dispositivi con il proprio cryptojacking script o malware in futuro. In ogni modo, Fbot è una botnet che vale la pena tenere d’occhio.

Precedente e relativa copertura

Necurs botnet lancia fresca assalto contro le banche Nuove XBash malware combina ransomware, coinminer, botnet, e worm caratteristiche micidiale Pc è ancora infetto con Andromeda botnet e malware, nonostante takedown

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0