
Gli aggressori sono sfruttando i sistemi non aggiornati per installare un dannoso Samba plugin che viene eseguito con i privilegi del super utente.
Immagine: Getty Images/iStockphoto
Gli aggressori sono free-riding server Linux con una patch bug di Samba per la mia per il monero cryptocurrency.
Ora sarebbe un buon momento di installare una patch rilasciata da un progetto open source Samba 25 Maggio. Ditta di sicurezza Rapid7 trovato più di 100.000 macchine Linux open su internet tramite porte 445 e 139 che erano in esecuzione versioni di Samba vulnerabili per l’esecuzione di codice remoto.
Samba offre di file e di stampa servizi di condivisione tra macchine Windows e Linux utilizzando il protocollo SMB. Che il bug di Samba è stato wormable drew confronti di WannaCry ransomware epidemia, che si basava su una falla nell’implementazione di Windows SMB per diffondersi rapidamente in rete.
Non c’è stato un focolaio equivalente di ransomware utilizzando i bug di Samba, ma gli aggressori si cominciarono a sfruttare a scopo di lucro, quasi immediatamente dopo la patch è stata rilasciata, secondo i ricercatori di Kaspersky Lab.
Invece di installare ransomware, il Samba attaccanti installare un cryptocurrency minatore per girare un profitto da macchine Linux in forma di monero, in alternativa a bitcoin che è computazionalmente meno esigente per la mia.
Sulla scia di WannaCry, il ricercatore di sicurezza Kafeine scoperto malware chiamato Adylkuzz che ha usato la stessa SMB sfruttare per infettare Windows macchine per l’estrazione mineraria monero. E la settimana scorsa sicurezza società “Doctor Web” scoperto quello che sembrava essere un primo esperimento di reclutare Raspberry Pi dispositivi in un monero miniere di botnet.
Il Samba-led di data mining schema che sembra avere un discreto successo a generare soldi, anche se Kaspersky non so quanto è grande la rete di computer infetti.
Più di un mese, gli aggressori hanno guadagnato 98 moneros (XMR), del valore di circa $5,500. Oggi è molto meno Adylkuzz, che ha generato decine di migliaia al mese, con oltre 150.000 infetto di Windows macchine.
Tuttavia, secondo Kaspersky, il monero-mining Linux botnet è in crescita. Inizialmente non è stato in grado di produrre circa un XMR al giorno, ma entro l’inizio di giugno è stato in grado di produrre circa cinque XMR al giorno.
“Questo significa che la botnet di dispositivi che lavorano per il profitto degli attaccanti è in crescita”, nota i ricercatori di Kaspersky Lab.
Il Samba attaccanti sfruttare la falla per installare un dannoso Samba plugin che viene eseguito con i privilegi del super utente. Tuttavia, l’attaccante deve indovinare il percorso in cui i file possono essere memorizzati sul disco per eseguire come un Samba server di processo.
Sfruttare i moduli per i bug sono stati visualizzati su Rapid7 open-source Metasploit framework subito dopo la patch. Questa posizione sembra essere il luogo dove i criminali di provenienza Samba sfruttare per il nuovo cryptocurrency di data mining botnet.
“Vale la pena notare che un simile carico utile può essere trovato in attuazione del SambaCry sfruttare in Metasploit,” Kaspersky ricercatori fanno notare.
Di più su Linux e la sicurezza
Linux malware schiavo di Raspberry Pi, il mio cryptocurrency Perché è necessario patchare il nuovo Linux sudo sicurezza buco Grosso Linux bug, basso livello di sicurezza che riguarda il Vecchio kernel Linux security bug morso