Le minage de cryptomonnaies est à nouveau à son apogée. Chien de garde, un malware minier qui existe depuis au moins deux ans, est l'une des opérations d'exploitation minière Monero les plus importantes et les plus durables à ce jour. L'opération est en cours, et en raison de sa taille, il est difficile de l’englober, Unité 42 (Palo Alto) chercheurs.
L'opération s'appelle WatchDog, tiré du nom d'un démon Linux appelé watchdogd. L'opération minière WatchDog est en cours depuis janvier. 27, 2019, et a collecté au moins 209 monnaie (DVDRip), évalué pour être autour $32,056 USD. Les chercheurs ont déterminé qu'au moins 476 systèmes compromis, composé principalement d'instances cloud Windows et NIX, effectuent des opérations minières à tout moment depuis plus de deux ans, le rapport note.
WatchDog Monero Miner: Quelques détails techniques
- Composé d'un ensemble binaire Go Language en trois parties et d'un fichier de script PowerShell;
- Chaque binaire exécute une fonctionnalité spécifique;
- L'opération d'exploration de données est lancée par le troisième script binaire Go sur Windows ou NIX OS.
"L'utilisation par WatchDog des binaires Go lui permet d'effectuer les opérations indiquées sur différents systèmes d'exploitation en utilisant les mêmes binaires, i.e. Windows et NIX, tant que la plate-forme Go Language est installée sur le système cible,"L'équipe Unit42 a ajouté.
L'opération d'extraction WatchDog est entre les mains de codeurs compétents, depuis si longtemps qu'il vole sous le radar. Les chercheurs avertissent que l'activité de compromission de compte cloud pourrait être ajoutée à l'opération, car les acteurs de la menace pouvaient facilement découvrir les détails liés à l'IAM sur les systèmes cloud déjà affectés. Cela est possible grâce aux accès root et admin acquis lors de la mise en œuvre du mineur.
Il est à noter que, dans 2019 les chercheurs ont détecté un mineur portant un nom similaire, Watchbog.
La campagne Watchbog ciblait les serveurs Linux, exploitation de logiciels vulnérables, comme Jenkins, Nexus Repository Manager 3, ThinkPHP, et Linux Supervisord. La campagne malveillante était auparavant tirer parti des vulnérabilités Exim et Jira, comme CVE-2019-10149. Dans 2019, une recherche Shodan a indiqué qu'au moins 1,610,000 les serveurs Exim vulnérables étaient menacés. En outre, un total de 54,000 Les serveurs Atlassian Jira étaient également vulnérables, comme indiqué par les données BinaryEdge.