La minería de criptomonedas vuelve a estar en su apogeo. Perro guardián, un malware de minería que existe desde hace al menos un par de años, es una de las operaciones mineras de Monero más grandes y duraderas hasta ahora. La operación está en curso, y por su tamaño, es un desafío abarcarlo, Unidad 42 (Palo Alto) investigadores dijeron.
La operación se llama WatchDog, tomado del nombre de un demonio de Linux llamado watchdogd. La operación minera WatchDog se ha estado ejecutando desde enero. 27, 2019, y ha recogido al menos 209 moneda (DVDRip), valorado estar cerca $32,056 Dólar estadounidense. Los investigadores han determinado que al menos 476 sistemas comprometidos, compuesto principalmente por instancias en la nube de Windows y NIX, han estado realizando operaciones mineras en cualquier momento durante más de dos años, el informe señaló.
WatchDog Monero Miner: Algunos detalles técnicos
- Compuesto por un conjunto binario Go Language de tres partes y un archivo de script bash de PowerShell;
- Cada binario realiza una funcionalidad específica;
- La operación de minería se inicia con el tercer script binario Go en el sistema operativo Windows o NIX.
"El uso de WatchDog de los binarios de Go le permite realizar las operaciones indicadas en diferentes sistemas operativos utilizando los mismos binarios., es decir. Windows y NIX, siempre que la plataforma Go Language esté instalada en el sistema de destino,"Agregó el equipo de Unit42.
La operación minera WatchDog está en manos de codificadores capaces, ya que ha estado volando por debajo del radar durante tanto tiempo. Los investigadores advierten que la actividad de compromiso de la cuenta en la nube podría agregarse a la operación, ya que los actores de amenazas podrían descubrir fácilmente detalles relacionados con IAM en los sistemas en la nube ya afectados. Esto es posible debido al acceso de administrador y root adquirido durante la implementación del minero.
Es de destacar que en 2019 Los investigadores detectaron a un minero con un nombre similar., Watchbog.
La campaña Watchbog estaba dirigida a servidores Linux, explotar software vulnerable, como Jenkins, Nexus Repository Manager 3, ThinkPHP, y Linux Supervisord. La campaña maliciosa anteriormente fue aprovechando las vulnerabilidades de Exim y Jira, tales como CVE-2019-10.149. En 2019, una búsqueda de Shodan indicó que al menos 1,610,000 servidores Exim vulnerables estaban en riesgo. Adicionalmente, un total de 54,000 Los servidores de Atlassian Jira también eran vulnerables, como se indica por los datos BinaryEdge.