Il malware Sustes è un virus personalizzato che è stato recentemente scoperto in un'infezione globale. Infetta attraverso un meccanismo unico ed è progettato per caricare un'infezione criptovaluta minatore sui sistemi di destinazione. Al momento dell'impatto fatto non può essere determinato.
Il Sustes personalizzati Malware Infetta server con codice Miner
Un rapporto di sicurezza recentemente pubblicato ha rivelato una nuova minaccia identificata come il malware Sustes. È interessante dagli specialisti come Sustes è interamente su ordine dalla un hacker sconosciuto o collettiva criminale. Ciò che è particolarmente interessante è il modo in cui è distribuito - non infettano direttamente tramite un worm o un iniezione diretta. La vittima ospita vetrina finora che gli obiettivi sono principalmente i server Linux e IoT. L'infezione avviene attraverso lo sfruttamento e forza bruta tentativi di server. Uno script è in fase di lancio che vi porterà ed eseguire altri software tra cui un contagocce.
La procedura lancia un modello di comportamento complesso:
- Le prime azioni sono legate ad un protezione invisibile tecnica. Si esegue la scansione per applicazioni e servizi che si possono trovare nei sistemi di destinazione. Utilizzando l'applicazione delle firme del motore dannoso identificherà se è installato tale software.
- Le connessioni di rete saranno valutate e quelle che collega a indirizzi specifici saranno uccisi.
- Quando questi due comandi sono stati completa sarà avviato il contagocce payload e scarica il malware Sustes agli host di destinazione.
- Una scheda cron sarà impostato per eseguire periodicamente codice malware.
il malware L'usanza Sustes scaricherà un file di configurazione da un server remoto con diversi indirizzi di portafoglio. Questo fa parte del processo di distribuzione criptovaluta minatore che installare un'applicazione basata Monero. L'analisi degli indirizzi ha portato gli analisti di sicurezza a credere che che le piscine e le deleghe sono stati distribuiti dagli hacker come pure.
I Sustes nome deriva dal nome del processo che è una versione rinominata e personalizzato di un minatore popolare utilizzato da normali utenti di computer. Seguirà la stessa modalità di operazioni da altro malware correlato sfruttando le risorse di sistema disponibili per effettuare calcoli complessi. Quando sono riportati i risultati saranno riportati alle piscine che premierà moneta digitale (sotto forma di gettoni Monero) agli operatori.
La caratteristica pericolosa è il fatto che una stima dei computer infetti non può essere fatta in questo momento. L'unico modo per prevenire le infiltrazioni è quello di rafforzare la sicurezza di rete dei server Linux e dell'Internet degli oggetti esposti in pubblico. E 'molto probabile che ulteriori attacchi saranno effettuate con altre tattiche di distribuzione.
appena lo raccolse in un pi di lamponi in esecuzione Node-Red…
completamente colpa mia
hey Trevor, quello che è successo?