Accueil > Nouvelles Cyber > PyCryptoMiner cible les machines Linux à exploiter pour Monero
CYBER NOUVELLES

PyCryptoMiner Cibles machines Linux à la mienne pour Monero

WaterMiner Monero Miner

Un botnet Monnaie Miner Linux, qui a été surnommé PyCryptoMiner a été découvert par des chercheurs de sécurité. Le botnet qui est basé sur un mineur de cybercriminels a gagné crypto-monnaie au moins 158 Monero ce qui revient à $63,000.

PyCryptoMiner a été écrit en Python qui a permis aux opérateurs du botnet pour le garder sous le radar.

"Contrairement à une alternative binaire des logiciels malveillants, un malware basée sur le langage de script est plus évasive, par nature, car il peut être facilement obscurcie. Il est également exécuté par un binaire légitime, qui pourrait être l'un des PERL / Python / Bash / Go / interprètes PowerShell livrés avec presque toutes les distributions Linux / Windows,» Chercheurs de F5 Networks ont dit dans leur rapport.

histoire connexes: CryptoLoot Coinhive Monero Miner - Comment supprimer de votre PC

PyCryptoMiner Détails techniques

Celui qui opère ce botnet utilise également les attaques par force brute ciblant les systèmes Linux avec les ports SSH exposés. Dans le cas où le mot de passe est découvert alors cybercriminels déployer des scripts Python et installer le logiciel malveillant de mineur Monero.

Les chercheurs pensent également que les cybercriminels utilisent aussi un exploit pour le serveur JBoss dans leur campagne qui a été identifiée comme CVE-2017-12149. Cependant, le déploiement de la force brute et l'exploit de SSH font également partie de l'arsenal d'attaque de cybercriminels.

Ce qui est intéressant est que le PyCryptoMiner botnet n'a pas d'adresses codées en dur de ses serveurs de commande et de contrôle comme il les reçoit de messages Pastebin. Le botnet est également capable d'agir comme un sens de noeud du scanner qui scanne l'Internet pour les machines Linux avec ports SSH ouverts, et tente de deviner les connexions SSH. Dans le cas d'un succès, le malware utilise un simple script Python fers de lance base64 qui se connecte au serveur de commande et de contrôle pour exécuter du code Python plus, chercheurs. Le script lui-même est placé dans le principal bot de contrôleur et est capable des activités suivantes:

  • Devenir persistant sur la machine compromise par l'enregistrement en tant que tâche cron ( un planificateur d'emploi en fonction du temps dans les systèmes d'exploitation informatique Unix);
  • La collecte d'informations sur la machine compromise comme des informations sur le nombre de processeurs.
  • Les informations collectées sont généralement envoyées à la commande et de contrôle du serveur.
histoire connexes: WaterMiner Monero Miner est le plus récent Malware crypto-monnaie

PyCryptoMiner Botnet Activité

Apparemment, le botnet est actuellement inactif, que ses serveurs sont hors ligne. Cependant, cela ne signifie pas qu'il ne sera pas réactivée dans de nouvelles campagnes minières malveillantes et crypto. Si l'opérateur botnet met à jour les messages Pastebin pour pointer vers un nouveau serveur de commande et de contrôle, alors le botnet peut rapidement être remis en ligne.

Comme déjà mentionné, le botnet est également conçu pour creuser pour le potentiel d'exploiter les possibilités de CVE-2017-12149, une vulnérabilité récemment divulguée. Cela signifie que les serveurs JBoss vulnérables peuvent être la prochaine cible de la PyCryptoMiner.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

3 Commentaires
  1. utilisateur Linux

    Ceci est à peine un malware. Si vous avez accès à la machine, vous pouvez faire beaucoup de choses autres que simplement exécuter un script d'exploitation.

    Répondre
    1. Vencislav Krústev

      Bonjour, oui, mais tout cela se résume à qui il configuré. Certains auteurs de logiciels malveillants ont souvent pour but d'intégrer les mineurs légitimes dans les applications de logiciels malveillants et ajouter d'autres “des choses” que le malware ne. Ce sont des fonctions, qui l'aident à se propager ainsi que l'auto-mise à jour, copier lui-même et rester obscurcie.

      Répondre
    2. Martin Beltov

      Comme il est indiqué dans l'article le mineur fait partie d'un vaste Python qui est modulaire. En conséquence, les opérateurs de pirates peuvent exécuter une variété de comportements malveillants.

      En raison de la hausse récente des mineurs, il est important pour nous de suivre tous les événements actuels.

      Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord