PyCryptoMiner Ziele Linux Maschinen für Monero to Mine

PyCryptoMiner Ziele Linux Maschinen für Monero to Mine

WaterMiner Monero Miner

Ein Linux-basierte Währung Miner Botnetz, das ist betitelt worden PyCryptoMiner wurde von Sicherheitsexperten entdeckt. Das Botnetz, die auf einem Kryptowährung Miner basiert hat Cyber-Kriminelle zumindest verdient 158 Monero, die Beträge $63,000.

PyCryptoMiner wurde in Python geschrieben, die es möglich gemacht hat, für den Betreiber des Botnetzes es unter dem Radar zu halten.

"Im Gegensatz zu einer binären Malware Alternative, eine Skriptsprache-basierte Malware ist ausweichend von Natur aus, da es leicht verschleiert werden kann. Es wird auch durch ein legitimes binär ausgeführt, die eine des PERL / Python / Bash / Go / Powershell-Interpreter ausgeliefert mit jeder Linux-Distribution / Windows-fast sein könnte,“Forscher von F5 Networks, die in ihrem Bericht.

ähnliche Geschichte: CryptoLoot Coinhive Monero Miner - Wie von Ihrem PC entfernen

PyCryptoMiner Technische Daten

Wer arbeitet dieses Botnet auch Brute-Force-Angriffe mit Targeting-Linux-Systemen mit freiliegenden SSH-Ports. Falls das Passwort aufgedeckt dann Cyber-Kriminelle Python-Skripte implementieren und die Malware Monero Miner installieren.

Die Forscher glauben auch, dass Cyber-Kriminelle auch ein Exploit für den JBoss-Server in ihrer Kampagne verwenden, die als identifiziert wurden CVE-2017-12149. Jedoch, der Einsatz von Brute-Force und die SSH-Exploit auch Angriffsarsenal Teil von Cyber-Kriminellen.

Interessant ist, dass die PyCryptoMiner Botnet nicht über hartcodierte Adressen seiner Kommando- und Kontrollserver, wie es sie von Pastebin Beiträge erhält. Das Botnetz ist auch in der Lage als Scanner Knoten Bedeutung einzuwirken, dass sie das Internet für Linux-Maschinen mit offenen SSH-Ports scannt, und versucht, die SSH-Logins zu erraten. Im Falle eines Erfolgs, die Malware verwendet einen einfachen Base64-kodiert Skript Speerspitze Python, die auf den Befehl und Steuerserver verbindet mehr Python Code auszuführen, Forscher sagten,. Das Skript selbst positioniert ist, in der Hauptsteuerung bietet und fähig ist, die folgenden Tätigkeiten:

  • Wird persistent auf der angegriffene Maschine als cron-Job Registrierung ( ein zeitbasierte Job-Scheduler in Unix-ähnlichen Betriebssystemen);
  • Sammeln Informationen über die kompromittierte Maschine wie Informationen über die Anzahl der CPUs.
  • Die gesammelten Informationen werden typischerweise an den Befehls- und Steuerserver gesendet.
ähnliche Geschichte: WaterMiner Monero Miner ist das neueste Kryptowährung Malware

PyCryptoMiner Botnet-Aktivitäten

Offenbar, die Botnetz ist derzeit inaktiv, wie die Server sind offline. Dennoch, dies bedeutet nicht, dass es nicht in neuen bösartigen und Krypto-Mining-Kampagnen reaktiviert wird. Wenn die Botnet-Betreiber aktualisieren die Pastebin Beiträge zu Punkt zu einem neuen Kommando- und Kontrollserver, dann kann das Botnet schnell wieder online gebracht werden.

Wie bereits erwähnt, das Botnetz ist auch für potenzielle zu graben entworfenen Möglichkeiten ausschöpfen CVE-2017-12149, eine kürzlich gemeldete Sicherheitsanfälligkeit. Dies bedeutet, dass anfällig JBoss-Server das nächste Ziel der sein kann, PyCryptoMiner.

Milena Dimitrova

Ein Schriftsteller inspiriert, auf die Privatsphäre der Nutzer und Schadsoftware konzentriert. Genießt ‚Mr. Roboter’ und Ängste ‚1984‘.

Mehr Beiträge - Webseite

3 Kommentare

  1. Linux User

    This is hardly a malware. If you get access to the machine, you can do a lot of things other than just running a mining script.

    1. Vencislav Krustev

      Hallo, ja, but it all comes down to who configured it. Some malware authors often aim to embed legitimate miners in malware applications and add otherthingsthat the malware does. These are functions, that help it to propagate as well as self-update, copy itself and remain obfuscated.

    2. Martin Beltov

      As it is stated in the article the miner is part of an extensive Python that is modular in nature. As a consequence the hacker operators can execute a variety of malware behaviour.

      Due to the recent rise of miners it is important for us to track all current events.

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...