Cette cryptocurrency exploration de malware maintenant désactive les logiciels de sécurité pour aider à rester inaperçue

0
138

Zero

Une forme de cryptojacking malware a ajouté la possibilité de désactiver la sécurité du cloud logiciel pour aider à éviter la détection et l’augmentation de ses chances de illicitement de l’exploitation minière pour cryptocurrency sans être découvert.

C’est la première fois que cette technique d’attaque a jamais été vu, a déclaré les chercheurs de l’entreprise de sécurité Palo Alto Networks, division de la recherche de l’Unité de 42 qui ai détaillé les capacités techniques de la campagne.

Cryptocurrency exploration de malware reste l’une des menaces les plus répandues à connecté à internet machines-allant de l’Ido appareils, des ordinateurs, tout le chemin jusqu’à des fermes de serveurs.

Cette famille particulière de Monero cryptomining logiciels malveillants — qui semble être liée à Xbash — objectifs infrastructure de cloud public en cours d’exécution sur les serveurs Linux, gagne du contrôle administratif sur les hôtes et les forçant à désinstaller les produits de sécurité de la même manière légitime administrateur.

Mais ce n’est pas toutes les formes de logiciels de sécurité que les logiciels malveillants les objectifs de cette manière: il est à la recherche de cinq nuage de différents produits de sécurité par les entreprises Chinoises Tencent et Alibaba dans ce qui semble être spécialement sélectionnés ciblage.

Le malware est livré en exploitant des vulnérabilités connues dans Apache Struts 2, Oracle WebLogic, et Adobe ColdFusion. Un exemple de la façon dont cela fonctionne est que les attaquants peuvent exploiter Oracle WebLogic la vulnérabilité CVE-2017-10271 dans Linux pour installer une porte dérobée sur le système et de l’utiliser pour télécharger des crypojacking logiciels malveillants.

Ainsi que l’exécution de la mineur, le logiciel malveillant peut également tuer les autres cryptojacking processus qui est peut-être déjà l’exploitation de la cible — une tactique utilisée par ceux déploiement de cryptocurrency exploration de logiciels malveillants à la racine de la concurrence.

Mais l’atout de cette attaque est de savoir comment il est capable d’échapper à la détection dans le cloud et les services de sécurité en fermeture. Le malware est spécialement construit pour ne présenter aucun des comportements malveillants quand il arrive pour la première fois sur le système. Et il évite de suspicion parce qu’il suit des procédures détaillées sur le fournisseur de services de sites web à la façon de désinstaller le Nuage de Sécurité de l’Hôte de produit.

VOIR: UNE stratégie gagnante pour la cybersécurité (ZDNet rapport spécial) | Télécharger le rapport au format PDF (TechRepublic)

Les chercheurs disent que la campagne utilise le même genre de Linux pièce d’exploration des logiciels malveillants comme l’Rocke cyber-criminalité de groupe-également connu comme le Fer, qui a été très active au cours des dernières années. Des chercheurs de Cisco Talos avons déjà évoqué le groupe comme ” le champion de Monero des mineurs, et ont suggéré que l’opération est d’origine Chinoise.

L’une des raisons Rocke est capable de s’épanouir est parce que certains administrateurs ne sont pas l’application de correctifs qui ont été publiés pour contrer les failles de sécurité connues.

“La vulnérabilité de ces produits ont été corrigés par les vendeurs, mais les Rocke groupe a profité du fait que certains administrateurs n’avaient pas déployé ces patchs,” Ryan Olson, vice-président de la menace de l’intelligence chez Palo Alto Networks’ Unité 42 dit ZDNet.

“Cette évolution indique que les attaquants qui sont compromettre les hôtes d’exploitation dans des plateformes de cloud computing sont en train d’essayer de se soustraire à la sécurité des produits qui sont spécifiques à ces plates-formes,” at-il ajouté.

Unité de 42 a détaillé les Indicateurs de Compromis pour les logiciels malveillants dans leurs techniques de l’analyse de la campagne, mais une bonne façon d’éviter l’infection en premier lieu à assurer que les systèmes sont à jour et tous les derniers correctifs ont été appliqués.

LIRE PLUS SUR LA CYBER-CRIMINALITÉ

Cette cryptojacking exploration de logiciels malveillants prétend être une mise à jour Flash
Cryptojacking: Le chaud de nouveau hacker astuce pour avoir de l’argent facile CNET
Cryptocurrency-exploration de données malveillants: Pourquoi il est une menace et où il va à côté
Pourquoi cryptomining est le nouveau ransomware, et les entreprises doivent préparer TechRepublic
Cryptojacking attaques contre les surtensions d’entreprise des environnements de cloud

Rubriques Connexes:

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0