PyCryptoMiner Mål Linux-maskiner til minen for Monero

PyCryptoMiner Mål Linux-maskiner til minen for Monero

WaterMiner Monero Miner

En Linux-baserede Valuta Miner botnet, som er blevet døbt PyCryptoMiner er blevet opdaget af sikkerhedseksperter. Den botnet, der er baseret på en cryptocurrency minearbejder har opnået cyberkriminelle i det mindste 158 Monero hvilket svarer til $63,000.

PyCryptoMiner er skrevet i Python, som har gjort det muligt for botnet operatører for at holde det under radaren.

"I modsætning til en binær malware alternativ, et scriptsprog-baserede malware er mere undvigende af natur, da det let kan korrumperet. Det er også udført i et legitimt binær, som kunne være en af ​​de PERL / Python / Bash / Go / PowerShell tolke leveret med næsten alle Linux / Windows fordeling,”Forskere fra F5 Networks sagde i deres rapport.

relaterede Story: CryptoLoot Coinhive Monero Miner - Sådan fjernes fra din PC

PyCryptoMiner Tekniske Specifikationer

Hvem er i drift denne botnet bruger også brute-force-angreb rettet mod Linux-systemer med udsatte SSH-porte. I tilfælde af at adgangskoden er afdækket så cyberkriminelle implementere Python scripts og installere Monero minearbejder malware.

Forskere mener også, at cyberkriminelle også bruger en udnytte til JBoss-server i deres kampagne, der er blevet identificeret som CVE-2017-12.149. Men, indsættelsen af ​​brute-force og udnytte af SSH er også en del af cyberkriminelle angreb arsenal.

Det interessante er, at den PyCryptoMiner botnet har ikke hard-kodede adresser på sine kommando- og kontrolsystemer servere som den modtager dem fra Pastebin indlæg. Den botnet er også i stand til at fungere som en scanner knude betydning, at det scanner internettet for Linux-maskiner med åbne SSH porte, og forsøg på at gætte SSH logins. I tilfælde af en succes, malwaren bruger en simpel base64-kodet spydspids Python-script, som forbindes til kommando og kontrol-server til at udføre mere Python kode, forskerne sagde. Scriptet selv er placeret i den vigtigste controller bot og er i stand til følgende aktiviteter:

  • At blive vedholdende på den kompromitterede maskine ved at registrere som et cron job ( en tidsbaseret job scheduler i Unix-lignende operativsystemer);
  • Indsamling detaljer om den kompromitterede maskine som oplysninger om antallet af CPU'er.
  • Indsamlede oplysninger sendes typisk til kommandoen og kontrollen server.
relaterede Story: WaterMiner Monero Miner er den nyeste Cryptocurrency Malware

PyCryptoMiner botnet aktivitet

Tilsyneladende, botnettet er i øjeblikket inaktiv, som dets servere er offline. Ikke desto mindre, det betyder ikke, at det ikke vil blive genaktiveret i nye ondsindede og krypto minedrift kampagner. Hvis botnet operatør opdaterer Pastebin stillinger til punkt til en ny kommando og kontrol-server, derefter botnet kan hurtigt blive bragt tilbage online.

Som allerede nævnt, botnettet er også designet til at grave for potentiel udnytte mulighederne for CVE-2017-12.149, et nyligt beskrevet sårbarhed. Det betyder, at sårbare JBoss-servere kan være det næste mål for den PyCryptoMiner.

Milena Dimitrova

En inspireret forfatter, fokuseret på brugernes privatliv og skadeligt software. Nyder ’Mr. Robot’ og frygt ’1984’.

Flere indlæg - Websted

3 Kommentarer

  1. Linux User

    This is hardly a malware. If you get access to the machine, you can do a lot of things other than just running a mining script.

    Svar
    1. Vencislav Krústev

      Hej, Ja, but it all comes down to who configured it. Some malware authors often aim to embed legitimate miners in malware applications and add otherthingsthat the malware does. These are functions, that help it to propagate as well as self-update, copy itself and remain obfuscated.

      Svar
    2. Martin Beltov

      As it is stated in the article the miner is part of an extensive Python that is modular in nature. As a consequence the hacker operators can execute a variety of malware behaviour.

      Due to the recent rise of miners it is important for us to track all current events.

      Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...