Nouvelles

Les attaquants de cryptojacking Linux semblent opérer depuis la Roumanie - Un avertissement des chercheurs, tout ce qu'il faut savoir

Un groupe apparemment dangereux, probablement situé en Roumanie et dynamique depuis pas moins de 2020, est à l'origine d'un effort de cryptojacking fonctionnel se concentrant sur des machines basées sur Linux avec un forceur animal SSH autrefois non documenté écrit en Golang.





Nommé «Diicot beast», l'appareil de cryptage de mots secrets est censé être diffusé via un modèle de produit en tant qu'administration, chaque artiste dangereux équipant ses propres clés API exceptionnelles pour fonctionner avec les interruptions, ont déclaré les spécialistes de Bitdefender dans un rapport distribué dernière semaine.

Le cryptojacking est la démonstration de la capture d'un PC pour extraire des formes numériques d'argent contre la volonté du client, via des sites Web. La programmation notable utilisée pour le cryptojacking comprend Coinhive, les formes numériques d'argent extraites régulièrement sont Monero et Zcash. Les logiciels malveillants de cryptojacking seront des logiciels malveillants qui contaminent les PC pour les utiliser pour extraire des formes cryptographiques d'argent pour la plupart sans les informations du client.



Équipes de débordement de pile

Alors que l'objectif de la mission est d'envoyer des logiciels malveillants de minage Monero en compromettant à distance les gadgets par des attaques de puissance sauvages, les analystes ont associé le pack à pas moins de deux botnets DDoS, dont une variante Demonbot appelée Chernobyl et un bot Perl IRC, avec le XMRig charge utile minière facilitée sur une zone nommée mexalz[.]us depuis février 2021.



Attaquants de cryptojacking Linux

L'organisation roumaine d'innovation en matière de protection des réseaux a déclaré qu'elle avait commencé son examen des exercices numériques de la réunion en mai 2021, ce qui a entraîné la divulgation du système d'attaque et du compartiment à outils de l'ennemi.

Le rassemblement est également connu pour dépendre d'un groupe de tromperies déroutantes qui leur permettent de se faufiler par le radar. Dans cet esprit, les scripts Bash sont rassemblés avec un compilateur de scripts shell (shc), et il a été découvert que le lien d'assaut utilisait Discord pour rapporter les données à un canal sous leur influence, une stratégie qui est devenue progressivement normale parmi les nuisibles. animateurs pour ordonner et contrôler les correspondances et contourner la sécurité.



Entreprendre la gestion des mots de passe

L'utilisation de Discord comme étape d'exfiltration d'informations disculpe en outre l'obligation pour les artistes dangereux d'avoir leur propre agent de commande et de contrôle, ce qui permet également de prendre en charge la création de réseaux basés sur l'achat et la vente de code source et d'administrations de logiciels malveillants.

'Les programmeurs qui suivent des accréditations SSH impuissantes ne sont pas exceptionnels', ont déclaré les scientifiques. « Parmi les problèmes de sécurité les plus graves, il y a les noms de client et les mots de passe par défaut, ou les programmeurs peu qualifiés peuvent vaincre efficacement avec la force animale. La partie précaire n'est pas vraiment la bête qui oblige à ces qualités, mais le fait de manière à libérer les agresseurs sans être détectés.

Qu'est-ce que le Cryptojacking ?

Le cryptojacking est une crypto-extraction malveillante qui se produit lorsque des cybercriminels piratent à la fois des entreprises et des PC, des PC et des téléphones portables pour introduire la programmation. Ce produit utilise la force et les actifs du PC pour rechercher des devises numériques ou prendre des portefeuilles d'argent cryptographiques réclamés par des victimes ignorantes. Le code n'est pas difficile à transmettre, fonctionne dans les coulisses et est difficile à reconnaître.

Avec quelques lignes de code, les ingénieurs logiciels peuvent superviser les ressources de n'importe quel PC et laisser des revers abasourdis avec des temps de réponse PC encore plus léthargiques, une utilisation prolongée du processeur, des engins PC en surchauffe et des factures de force plus élevées. Les développeurs utilisent ces ressources pour retirer de l'argent cryptographique d'autres portefeuilles automatisés et permettre aux PC saisis d'accomplir le travail afin qu'ils puissent extraire des pièces importantes.

L'idée centrale derrière le cryptojacking est que les programmeurs utilisent des ressources commerciales, PC et gadgets pour accomplir leur travail de fouille à leur place. Les cybercriminels siphonnent l'argent qu'ils acquièrent ou emportent dans leur propre portefeuille avancé en utilisant ces ordinateurs saisis. Ces PC capturés sont minés par une diminution de la capacité du processeur et une plus grande puissance de préparation.