Fuorilegge Shellbot infetta server Linux per la mia per Monero

0
120

Il Fuorilegge gruppo sta conducendo una campagna attiva rivolto ai sistemi Linux in cryptocurrency di data mining attacchi.

Il martedì, il JASK Special Ops team di ricerca comunicati ulteriori dettagli.PDF) dell’onda di attacco che sembra concentrarsi sul sequestro infrastruttura di risorse a sostegno di illecito Monero attività di estrazione.

La campagna utilizza una versione raffinata di Shellbot, un Trojan che scava un tunnel tra un sistema infetto e di comando e controllo (C2) server gestito da minaccia attori.

La backdoor è in grado di raccogliere di sistema e di dati personali, di risolvere o eseguire dei compiti e dei processi, il download di ulteriori carichi, open remote shell a riga di comando, inviare le informazioni rubate per un C2, e anche ricevere ulteriori malware payload dal controller.

Il bot emersi per la prima volta nel novembre del 2018. Secondo Trend Micro, il malware, è il lavoro del gruppo di Fuorilegge, una traduzione approssimativa derivato da “haiduc,” un rumeno frase che ha lasciato il principale strumento di hacking, il gruppo utilizza.

Shellbot è un bot IRC, che viene distribuito attraverso i comuni di comando iniezione di vulnerabilità, il cui obiettivo non solo vulnerabili server Linux, ma anche una varietà di Internet delle Cose (IoT) dispositivi.

La sicurezza informatica ricercatori di notare che Shellbot ha la capacità di influenzare l’ambiente Windows e dispositivi Android, troppo, ma tali infezioni sono rare.

Vedi anche: Facebook peggiore di privacy scandali e i dati di calamità

In attacchi registrati nel mese di novembre da Trend Micro, Fuorilegge è stato in grado di compromettere un FTP (File Transfer Protocol) server di arte Giapponese dell’organizzazione, a fianco di un governo del Bangladesh sito web. Un altro attacco registrato da JASK, che è probabilmente la stessa minaccia di gruppo, è riuscito a rompere più i server Linux, appartenenti ad un singolo, senza nome azienda.

Ognuno di questi sistemi ha ricevuto payload post-infezione tra IRC C2 botware, cryptomining malware, e il haiduc SSH la scansione e la propagazione in rete toolkit. Il cryptocurrency malware in questione era una miniera di script, XMR-Stak, progettato per utilizzare rubato le risorse del server per la mia per Monero (XMR).

La piscina utilizzata per generare cryptocurrency, tuttavia, è attualmente in basso e gli unici indizi a nostra disposizione emerge che la piscina è stata ospitata su un server di gioco.

“Questo indica che questi campagna attori possono avere costruito le loro mining pool di infrastrutture su questo provider invece di utilizzare pubblicamente disponibili,” dicono i ricercatori.

TechRepublic: Come proteggere il NGINX con Let’s Encrypt

La minaccia attori di destinazione delle organizzazioni di tipo denial-of-service (DoS) e SSH tecniche brutali. Se i server sono compromessi, la loro forza è aggiunto il Fuorilegge botnet per portare avanti la campagna.

Secondo JASK, la botnet è ora utilizzato per monetizzare il compromesso di sistemi di elaborazione, tramite distributed denial-of-service (DDoS) per servizi di noleggio a fianco di illecito cryptomining.

Il toolkit appartenendo a Fuorilegge è ora anche facendo uso di un Perl-base di bot IRC, che è stato identificato come una nuova versione di Shellbot sostenuto da Perl pack di routine per le finalità di offuscamento.

CNET: Il Huawei polemiche: Tutto ciò che devi sapere

‘La C2 è ancora attivo e la botnet è in crescita,” la sicurezza dicono i ricercatori. “Il multistadio payload suggeriscono riutilizzare e riciclare di shellbot codice utilizzato dagli operatori in diverse regioni del mondo, tra cui Brasile e Romania. JASK, inoltre, ha osservato di recente adattato carichi che mestiere specifiche attività di mining per le diverse architetture e post sfruttamento worm-come comportamento.”

Precedente e relativa copertura

Questo smart lampadina potrebbero perdere la password Wi-Fi
Hacker svela Magyar Telekom vulnerabilità, le facce di reclusione
Black hat hacker, colletti bianchi criminali coccole al funzionamento di insider trading schemes

Argomenti Correlati:

Blockchain

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati