Ein Linux-basierte Währung Miner Botnetz, das ist betitelt worden PyCryptoMiner wurde von Sicherheitsexperten entdeckt. Das Botnetz, die auf einem Kryptowährung Miner basiert hat Cyber-Kriminelle zumindest verdient 158 Monero, die Beträge $63,000.
PyCryptoMiner wurde in Python geschrieben, die es möglich gemacht hat, für den Betreiber des Botnetzes es unter dem Radar zu halten.
"Im Gegensatz zu einer binären Malware Alternative, eine Skriptsprache-basierte Malware ist ausweichend von Natur aus, da es leicht verschleiert werden kann. Es wird auch durch ein legitimes binär ausgeführt, die eine des PERL / Python / Bash / Go / Powershell-Interpreter ausgeliefert mit jeder Linux-Distribution / Windows-fast sein könnte,“Forscher von F5 Networks, die in ihrem Bericht.
PyCryptoMiner Technische Daten
Wer arbeitet dieses Botnet auch Brute-Force-Angriffe mit Targeting-Linux-Systemen mit freiliegenden SSH-Ports. Falls das Passwort aufgedeckt dann Cyber-Kriminelle Python-Skripte implementieren und die Malware Monero Miner installieren.
Die Forscher glauben auch, dass Cyber-Kriminelle auch ein Exploit für den JBoss-Server in ihrer Kampagne verwenden, die als identifiziert wurden CVE-2017-12149. Jedoch, der Einsatz von Brute-Force und die SSH-Exploit auch Angriffsarsenal Teil von Cyber-Kriminellen.
Interessant ist, dass die PyCryptoMiner Botnet nicht über hartcodierte Adressen seiner Kommando- und Kontrollserver, wie es sie von Pastebin Beiträge erhält. Das Botnetz ist auch in der Lage als Scanner Knoten Bedeutung einzuwirken, dass sie das Internet für Linux-Maschinen mit offenen SSH-Ports scannt, und versucht, die SSH-Logins zu erraten. Im Falle eines Erfolgs, die Malware verwendet einen einfachen Base64-kodiert Skript Speerspitze Python, die auf den Befehl und Steuerserver verbindet mehr Python Code auszuführen, Forscher sagten,. Das Skript selbst positioniert ist, in der Hauptsteuerung bietet und fähig ist, die folgenden Tätigkeiten:
- Wird persistent auf der angegriffene Maschine als cron-Job Registrierung ( ein zeitbasierte Job-Scheduler in Unix-ähnlichen Betriebssystemen);
- Sammeln Informationen über die kompromittierte Maschine wie Informationen über die Anzahl der CPUs.
- Die gesammelten Informationen werden typischerweise an den Befehls- und Steuerserver gesendet.
PyCryptoMiner Botnet-Aktivitäten
Offenbar, die Botnetz ist derzeit inaktiv, wie die Server sind offline. Dennoch, dies bedeutet nicht, dass es nicht in neuen bösartigen und Krypto-Mining-Kampagnen reaktiviert wird. Wenn die Botnet-Betreiber aktualisieren die Pastebin Beiträge zu Punkt zu einem neuen Kommando- und Kontrollserver, dann kann das Botnet schnell wieder online gebracht werden.
Wie bereits erwähnt, das Botnetz ist auch für potenzielle zu graben entworfenen Möglichkeiten ausschöpfen CVE-2017-12149, eine kürzlich gemeldete Sicherheitsanfälligkeit. Dies bedeutet, dass anfällig JBoss-Server das nächste Ziel der sein kann, PyCryptoMiner.
Dies ist kaum eine Malware. Wenn Sie Zugriff auf die Maschine bekommen, Sie können eine Menge Dinge, die andere als nur ein Bergbau-Skript ausgeführt wird.
Hallo, ja, aber es kommt alles darauf an, wer es konfiguriert. Einige Malware-Autoren zielen oft legitime Knappen in Malware-Anwendungen einzubetten und andere hinzufügen “Dinge” dass die Malware tut. Dies sind Funktionen, das hilft ihm auch selbst aktualisieren zu propagieren, Kopieren Sie sich und bleiben verschleiert.
Wie es in dem Artikel erwähnt wird, ist der Bergmann Teil eines umfangreichen Python das ist modular in der Natur. Als Folge kann der Hacker-Betreiber eine Vielzahl von Malware Verhalten ausführen.
Aufgrund des jüngsten Anstiegs der Bergleute ist es wichtig, dass wir alle aktuellen Ereignisse verfolgen.