Zuhause > Cyber ​​Aktuelles > PyCryptoMiner zielt darauf ab, Linux-Maschinen für Monero abzubauen
CYBER NEWS

PyCryptoMiner Ziele Linux Maschinen für Monero to Mine

WaterMiner Monero Miner

Ein Linux-basierte Währung Miner Botnetz, das ist betitelt worden PyCryptoMiner wurde von Sicherheitsexperten entdeckt. Das Botnetz, die auf einem Kryptowährung Miner basiert hat Cyber-Kriminelle zumindest verdient 158 Monero, die Beträge $63,000.

PyCryptoMiner wurde in Python geschrieben, die es möglich gemacht hat, für den Betreiber des Botnetzes es unter dem Radar zu halten.

"Im Gegensatz zu einer binären Malware Alternative, eine Skriptsprache-basierte Malware ist ausweichend von Natur aus, da es leicht verschleiert werden kann. Es wird auch durch ein legitimes binär ausgeführt, die eine des PERL / Python / Bash / Go / Powershell-Interpreter ausgeliefert mit jeder Linux-Distribution / Windows-fast sein könnte,“Forscher von F5 Networks, die in ihrem Bericht.

ähnliche Geschichte: CryptoLoot Coinhive Monero Miner - Wie von Ihrem PC entfernen

PyCryptoMiner Technische Daten

Wer arbeitet dieses Botnet auch Brute-Force-Angriffe mit Targeting-Linux-Systemen mit freiliegenden SSH-Ports. Falls das Passwort aufgedeckt dann Cyber-Kriminelle Python-Skripte implementieren und die Malware Monero Miner installieren.

Die Forscher glauben auch, dass Cyber-Kriminelle auch ein Exploit für den JBoss-Server in ihrer Kampagne verwenden, die als identifiziert wurden CVE-2017-12149. Jedoch, der Einsatz von Brute-Force und die SSH-Exploit auch Angriffsarsenal Teil von Cyber-Kriminellen.

Interessant ist, dass die PyCryptoMiner Botnet nicht über hartcodierte Adressen seiner Kommando- und Kontrollserver, wie es sie von Pastebin Beiträge erhält. Das Botnetz ist auch in der Lage als Scanner Knoten Bedeutung einzuwirken, dass sie das Internet für Linux-Maschinen mit offenen SSH-Ports scannt, und versucht, die SSH-Logins zu erraten. Im Falle eines Erfolgs, die Malware verwendet einen einfachen Base64-kodiert Skript Speerspitze Python, die auf den Befehl und Steuerserver verbindet mehr Python Code auszuführen, Forscher sagten,. Das Skript selbst positioniert ist, in der Hauptsteuerung bietet und fähig ist, die folgenden Tätigkeiten:

  • Wird persistent auf der angegriffene Maschine als cron-Job Registrierung ( ein zeitbasierte Job-Scheduler in Unix-ähnlichen Betriebssystemen);
  • Sammeln Informationen über die kompromittierte Maschine wie Informationen über die Anzahl der CPUs.
  • Die gesammelten Informationen werden typischerweise an den Befehls- und Steuerserver gesendet.
ähnliche Geschichte: WaterMiner Monero Miner ist das neueste Kryptowährung Malware

PyCryptoMiner Botnet-Aktivitäten

Offenbar, die Botnetz ist derzeit inaktiv, wie die Server sind offline. Dennoch, dies bedeutet nicht, dass es nicht in neuen bösartigen und Krypto-Mining-Kampagnen reaktiviert wird. Wenn die Botnet-Betreiber aktualisieren die Pastebin Beiträge zu Punkt zu einem neuen Kommando- und Kontrollserver, dann kann das Botnet schnell wieder online gebracht werden.

Wie bereits erwähnt, das Botnetz ist auch für potenzielle zu graben entworfenen Möglichkeiten ausschöpfen CVE-2017-12149, eine kürzlich gemeldete Sicherheitsanfälligkeit. Dies bedeutet, dass anfällig JBoss-Server das nächste Ziel der sein kann, PyCryptoMiner.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

3 Kommentare
  1. Linux User

    Dies ist kaum eine Malware. Wenn Sie Zugriff auf die Maschine bekommen, Sie können eine Menge Dinge, die andere als nur ein Bergbau-Skript ausgeführt wird.

    Antworten
    1. Vencislav Krustev

      Hallo, ja, aber es kommt alles darauf an, wer es konfiguriert. Einige Malware-Autoren zielen oft legitime Knappen in Malware-Anwendungen einzubetten und andere hinzufügen “Dinge” dass die Malware tut. Dies sind Funktionen, das hilft ihm auch selbst aktualisieren zu propagieren, Kopieren Sie sich und bleiben verschleiert.

      Antworten
    2. Martin Beltov

      Wie es in dem Artikel erwähnt wird, ist der Bergmann Teil eines umfangreichen Python das ist modular in der Natur. Als Folge kann der Hacker-Betreiber eine Vielzahl von Malware Verhalten ausführen.

      Aufgrund des jüngsten Anstiegs der Bergleute ist es wichtig, dass wir alle aktuellen Ereignisse verfolgen.

      Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau