L'estrazione di criptovaluta è ancora una volta al suo apice. Cane da guardia, un malware minerario che esiste da almeno un paio d'anni, è una delle operazioni di estrazione di Monero più grandi e durature finora. L'operazione è in corso, e per le sue dimensioni, è difficile abbracciarlo, Unità 42 (Palo Alto) hanno detto i ricercatori.
L'operazione si chiama WatchDog, preso dal nome di un demone Linux chiamato watchdogd. L'operazione di mining di WatchDog è in corso da gennaio. 27, 2019, e ha raccolto almeno 209 valuta (DVDRip), apprezzato per essere in giro $32,056 Dollaro statunitense. I ricercatori lo hanno determinato almeno 476 sistemi compromessi, composto principalmente da istanze cloud Windows e NIX, eseguono operazioni minerarie in qualsiasi momento da oltre due anni, il rapporto osserva.
WatchDog Monero Miner: Alcuni dettagli tecnici
- Composto da un set binario Go Language in tre parti e un file bash di script PowerShell;
- Ogni binario esegue una funzionalità specifica;
- L'operazione di mining viene avviata dal terzo script binario Go su sistema operativo Windows o NIX.
"L'utilizzo da parte di WatchDog dei binari di Go consente di eseguire le operazioni dichiarate su diversi sistemi operativi utilizzando gli stessi binari, i.e. Windows e NIX, fintanto che la piattaforma Go Language è installata sul sistema di destinazione,"Ha aggiunto il team Unit42.
L'operazione di mining di WatchDog è nelle mani di programmatori capaci, da quando sta volando sotto il radar per così tanto tempo. I ricercatori avvertono che l'attività di compromissione dell'account cloud potrebbe essere aggiunta all'operazione, poiché gli attori delle minacce potrebbero facilmente scoprire i dettagli relativi a IAM sui sistemi cloud già interessati. Ciò è possibile grazie all'accesso root e amministratore acquisito durante l'implementazione del miner.
E 'da notare che in 2019 i ricercatori hanno rilevato un minatore con un nome simile, Watchbog.
La campagna Watchbog mirava ai server Linux, sfruttare software vulnerabile, come Jenkins, Nexus Repository Manager 3, ThinkPHP, e Linux Supervisord. La campagna dannosa in precedenza era sfruttando le vulnerabilità di Exim e Jira, come CVE-2.019-10.149. In 2019, una ricerca di Shodan lo indicava almeno 1,610,000 i server Exim vulnerabili erano a rischio. In aggiunta, un totale di 54,000 Anche i server Atlassian Jira erano vulnerabili, come indicato dai dati BinaryEdge.