
Due gruppi di hacker stanno lottando per prendere il controllo su come molti Linux ambienti cloud-based, come si può in modo da poter utilizzare le risorse del server per la miniera di cryptocurrency dietro proprietari effettua.
Questa guerra tappeto erboso è stato segretamente dalla fine dello scorso anno, fin dalla nascita di un nuovo gruppo di hacker denominato Pacha, che è stato abbastanza successo a impegnative Rocke –il gruppo di hacker specializzati in Monero crypto-operazioni di estrazione.
Entrambi i gruppi operano massa-le operazioni di scansione, che cercare di aprire o senza patch servizi cloud e server per infettarli con un multi-funzionale basato su Linux malware ceppo.
Il più aggressivo dei due è, di gran lunga, il più piccolo Pacha group, che ha adottato una strategia di rimozione di un lungo elenco di crypto-mining ceppi di malware in ogni server si infetta.
Utilizzando questo approccio, Pacha gli hacker hanno lentamente scavato un grande pezzo sulla crypto-mining scena.
Pacha andare dopo Rocke
E secondo un rapporto pubblicato oggi, il Pacha, il Gruppo ha prestato particolare attenzione all’individuazione e alla rimozione delle versioni di Rocke minatore, probabilmente nel tentativo di erodere il suo rivale “quota di mercato”.
Questo trucco di rimuovere i concorrenti infette server è presente anche nella Rocke gruppo malware, secondo Nacho Sanmillan, Intezer Laboratori ricercatore di sicurezza.
“Anche se [Rocke] non cercare di eliminare qualche generico minatori, si tratta di un set più piccolo in confronto a quello che Pacha,” Sanmillan detto a ZDNet ieri.
Attualmente, Rocke ha ancora un vantaggio di oltre il Pacha a causa della superiorità della loro malware, che recentemente ha ricevuto la possibilità di disinstallare sicurezza cloud-based di prodotti.
Tuttavia, il Pacha Gruppo sta recuperando velocemente, avendo recentemente aggiunto il supporto per un Atlassian Confluence vulnerabilità del server che è oggi uno dei più sfruttato le falle di sicurezza [1, 2, 3].
Crypto-mining gruppi come il targeting per il cloud
Mentre inizialmente crypto-le operazioni di estrazione mirata degli utenti desktop e standalone server web o FTP, c’è stato un cambiamento di paradigma all’inizio del 2018.
Al momento, un gran numero di crypto-mining gruppi capito che di server Linux e Windows parte di infrastruttura cloud, ha avuto accesso a molte più potenza di elaborazione di sistemi isolati, e gli hacker spostato la loro attenzione sul targeting tecnologie basate su cloud come finestra Mobile e Kubernetes come un risultato.
Da allora, crypto-mining gruppi hanno diversificato la loro “sfruttare portafoglio” a bersaglio altre tecnologie in genere si trovano in ambienti cloud-based, come Jenkins sistemi di Confluenza server, Apache Struts, JBoss, e altri.
Vedere due botnet combattere per le loro vittime non è romanzo. Questo accade tutto il tempo, soprattutto con IoT botnet, che spesso competono per lo stesso router e dispositivi IoT e spesso includono meccanismi di sabotaggio concorrenti, e anche la patch di dispositivi, in modo che nessuno possa hack.
Vedendo malware operazioni di sabotaggio, è una spia segno che il mercato è sempre affollato –che non è una sorpresa, dal momento che crypto-minatori sono uno dei più popolari e più attivo malware categoria.
Correlati malware e attacchi informatici di copertura:
Un hacker è puliscono il repository Git e chiedere un ransomHackers rubare i dati della carta da 201 campus online negozi Canada e il USChinese hacker stavano usando NSA malware di un anno prima di Shadow Broker leakRussian cyberspies utilizza un inferno di un intelligente di Microsoft Exchange backdoorMalvertiser dietro+ di 100 milioni di bad annunci arrestato ed estradato il USHacker prende il sopravvento 29 IoT botnetsThe scuro web è più piccolo, e può essere meno pericoloso di quanto si pensi TechRepublicGame of Thrones ha più malware di qualsiasi pirata TV show CNET
Argomenti Correlati:
Cloud
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati