Hjem > Cyber ​​Nyheder > WatchDog er en af ​​de længstvarende kryptomineringsoperationer
CYBER NEWS

WatchDog er en af ​​de længste kryptomineringsoperationer

Minedrift med kryptovaluta er igen på sit højdepunkt. Vagthund, en minedrift malware, der har eksisteret i mindst et par år, er en af ​​de største og længstvarende Monero-minedrift hidtil. Operationen er i gang, og på grund af dens størrelse, det er udfordrende at omfatte det, Enhed 42 (Palo Alto) forskerne sagde.

Operationen kaldes WatchDog, taget fra navnet på en Linux-dæmon kaldet watchdogd. WatchDog-minedriften har kørt siden jan. 27, 2019, og har samlet mindst 209 valuta (DVDRip), værdsat at være i nærheden $32,056 USD. Forskere har bestemt det i det mindste 476 kompromitterede systemer, består primært af Windows- og NIX-skyinstanser, har udført minedrift på et hvilket som helst tidspunkt i over to år, rapporten bemærkede.




WatchDog Monero Minearbejder: Nogle Tekniske detaljer

  • Består af et tredelt Go Language-binært sæt og en bash af PowerShell-scriptfil;
  • Hver binær udfører en bestemt funktionalitet;
  • Minedriften startes af det tredje binære Go-script på enten Windows eller NIX OS.

”WatchDogs brug af Go-binære filer gør det muligt at udføre de angivne operationer på tværs af forskellige operativsystemer ved hjælp af de samme binære filer, dvs.. Windows og NIX, så længe Go Language-platformen er installeret på målsystemet,”Tilføjede Unit42-teamet.

WatchDog-minedriften er i hænderne på dygtige kodere, da den har flyvet under radaren så længe. Forskerne advarer om, at kompromisaktivitet på skykonti kan føjes til operationen, da trusselaktørerne let kunne finde IAM-relaterede detaljer om de allerede berørte cloud-systemer. Dette er muligt på grund af root- og admin-adgangen erhvervet under implementeringen af ​​minearbejderen.

Det er bemærkelsesværdigt, at der i 2019 forskere opdagede en minearbejder med et lignende navn, Watchbog.
Watchbog-kampagnen var målrettet mod Linux-servere, udnyttelse af sårbar software, såsom Jenkins, Nexus Repository manager 3, ThinkPHP, og Linux Supervisord. Den ondsindede kampagne var tidligere udnytte Exim og Jira sårbarheder, såsom CVE-2019-10.149. I 2019, en Shodan-søgning viste det i det mindste 1,610,000 sårbare Exim-servere var i fare. Desuden, i alt 54,000 Atlassian Jira-servere var også sårbare, som angivet ved BinaryEdge data.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig