Zuhause > Cyber ​​Aktuelles > DreamBus Botnet zielt auf Enterprise-Linux-Server ab, um Monero abzubauen
CYBER NEWS

DreamBus Botnet zielt auf Linux-Server von Unternehmen ab, um Monero abzubauen

Monero-KryptowährungSicherheitsforscher entdeckten eine neue Bedrohung, die Linux-Server gefährdet. DreamBus genannt, Das Botnetz ist eine neue Variante einer zuvor bekannten Malware namens SystemdMiner. Es ist bemerkenswert, dass DreamBus im Vergleich zu SystemdMiner weiterentwickelt ist.

Zscaler-Forscher warnen, dass das DreamBus-Botnetz auf Apps auf Unternehmensebene abzielt, die auf Linux-Systemen ausgeführt werden. Einige gefährdete Apps umfassen PostgreSQL, Redis, Hadoop Garn, Apache Spark, HashiCorp Konsul, SaltStack, und der SSH-Dienst.

Zu den Angriffsszenarien gehören Brute-Force-Angriffe gegen Standardbenutzer-Benutzernamen, exponierte API-Endpunkte, und Exploits für ältere Schwachstellen. „DreamBus scheint sich in Russland oder Osteuropa zu befinden, basierend auf dem Zeitpunkt der Bereitstellung für neue Befehle,Warnen die Forscher.

DreamBus Botnet-Spezifikationen

Laut Zscaler zeigt das Botnetz ein wurmartiges Verhalten, Dank dessen verbreitet es sich sehr erfolgreich im Internet. Es ist auch in der Lage, über mehrere andere Methoden, z. B. das Ausnutzen schwacher Passwörter, über ein internes Netzwerk seitlich zu verteilen, nicht authentifiziert, Fehler bei der Remotecodeausführung in Anwendungen wie SSH- und IT-Verwaltungstools, Cloud-basierte Apps, und Datenbanken.




Warum zielen DreamBus-Botnetzbetreiber auf diese Art von Anwendungen ab??

„Diese speziellen Anwendungen sind zielgerichtet, da sie häufig auf Systemen ausgeführt werden, denen leistungsstarke zugrunde liegende Hardware mit erheblichem Arbeitsspeicher und leistungsstarken CPUs zugrunde liegt. All dies ermöglicht es Bedrohungsakteuren, ihre Fähigkeit zur Monetarisierung dieser Ressourcen durch Mining von Kryptowährung zu maximieren," der Bericht erklärt.

Was ist der böswillige Zweck des BreamBus-Botnetzes?? Im Wesentlichen, Das Botnetz ist ein Monero Cryptocurrency Miner, der auf XMRig basiert. Jedoch, Forscher warnen, dass das Botnetz in anderen Angriffsmodi eingesetzt werden kann, einschließlich Ransomware und Diebstahl von Unternehmensdaten.

Ein Überblick über die Funktionen und Merkmale der Malware umfasst::

  • Ein modulares Linux-basiertes Botnetz, das einem Wurm ähnelt, den es zumindest seit frühester Zeit gibt 2019;
  • Die Möglichkeit, sich durch Scannen von privatem RFC auf Systeme zu verbreiten, die nicht direkt dem Internet ausgesetzt sind 1918 Subnetzbereiche für anfällige Systeme;
  • Das Botnetz verwendet eine Kombination aus implizitem Vertrauen, anwendungsspezifische Exploits, und schwache Passwörter, um seine Angriffe auszuführen.

In 2018, Sicherheitsforscher entdeckten einen anderen russischen Bergmann, der auf der XMRig-Software basiert. Namens WaterMiner, Die Malware, die mit einem vordefinierten Pool verbunden ist, indem sie spezifische Anweisungen in ihrer Konfigurationsdatei enthält.

Ein Bergbau Pool ist ein zentralisierter Knoten, der eine Monero blockchain Block übernimmt und verteilt es an die angeschlossenen Peers für die Verarbeitung. Wenn eine festgelegte Anzahl von Freigaben vom Pool zurückgegeben und überprüft wird, Eine Belohnung in Form einer Monero-Kryptowährung wird an die angegebene Brieftaschenadresse überwiesen. Im Falle der böswilligen Instanz, Dies ist die Adresse, die von den Betreibern des Botnetzes betrieben wird.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau