Zero
Una forma di cryptojacking malware si è aggiunta la possibilità di disattivare il cloud software di sicurezza per evitare il rilevamento e aumentare la sua possibilità di abuso di data mining per cryptocurrency senza essere scoperto.
È la prima volta che questa tecnica di attacco ha mai visto la luce, ha detto i ricercatori della società di sicurezza Palo Alto Networks di ricerca Unità di divisione 42 che ho dettagliato le capacità tecniche della campagna.
Cryptocurrency di data mining malware rimane una delle minacce più comuni per internet-computer connessi-che vanno da IoT dispositivi, computer, tutta la strada fino alla server farm.
Questa particolare famiglia di Monero cryptomining malware-che sembra essere correlato a Xbash-obiettivi infrastruttura cloud pubblica in esecuzione su server Linux, guadagnando il controllo amministrativo sui padroni di casa, costringendolo a disinstallare i prodotti di sicurezza nello stesso modo di un legittimo admin sarebbe.
Ma non tutte le forme di software di sicurezza che il malware obiettivi in questo modo: cerca cinque diversi cloud di sicurezza, prodotti da aziende Cinesi Tencent e Alibaba, in quello che sembra essere selezionati appositamente targeting.
Il malware viene consegnato sfruttando le vulnerabilità note Apache Struts 2, Oracle WebLogic, e Adobe ColdFusion. Un esempio di come questo funziona è che gli hacker possono sfruttare Oracle WebLogic vulnerabilità CVE-2017-10271 in Linux per installare una backdoor nel sistema e usarlo per scaricare crypojacking malware.
Così come l’esecuzione di minatore, il malware può anche uccidere qualsiasi altro cryptojacking processi che possono essere già sfruttando l’obiettivo-tattica usata da coloro che si avvalgono della cryptocurrency di data mining malware per eliminare la concorrenza.
Ma la carta vincente di questo attacco è in grado di eludere il rilevamento da parte dei cloud servizi di sicurezza per la chiusura verso il basso. Il malware è stato appositamente costruito per non esporre dannosi comportamenti quando si arriva per la prima volta nel sistema. Ed evita di sospetto perché segue le procedure dettagliate sulla service provider, siti web su come disinstallare il Cloud hosting di Sicurezza del prodotto.
VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)
I ricercatori dicono che la campagna utilizza lo stesso tipo di Linux moneta di data mining di malware come il Rocke cyber crime gruppo, noto anche come il Ferro — che è stato molto attivo negli ultimi anni. I ricercatori Cisco Talos hanno in precedenza di cui il gruppo come ” il campione di Monero minatori e hanno suggerito che l’operazione è di lingua Cinese.
Uno dei motivi Rocke è in grado di crescere sia perché alcuni amministratori di non applicare le patch che sono stati rilasciati per contrastare le vulnerabilità conosciute.
“La vulnerabilità di questi prodotti sono stati corretti dai produttori, ma il Rocke gruppo ha approfittato del fatto che alcuni amministratori non avessero implementato queste patch” Ryan Olson, vice presidente di threat intelligence di Palo Alto Networks’ Unità di 42 detto a ZDNet.
“Questa evoluzione indica che un attaccante che sta compromettendo operativo host in piattaforme cloud, si sta tentando di eludere la sicurezza di prodotti specifici per tali piattaforme,” ha aggiunto.
Unità di 42 ha dettagliato gli Indicatori di Compromesso per il malware nella loro analisi tecnica della campagna, ma un buon modo per evitare l’infezione in primo luogo è quello di garantire che i sistemi siano aggiornati e tutte le ultime patch sono state applicate.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Questo cryptojacking di data mining malware che finge di essere un aggiornamento del Flash
Cryptojacking: Il nuovo caldo hacker trucco per i soldi facili CNET
Cryptocurrency-mining malware: Perché è una minaccia e dove sta andando avanti
Perché cryptomining è il nuovo ransomware, e le imprese devono prepararsi per esso TechRepublic
Cryptojacking ondata di attacchi contro enterprise ambienti cloud
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0