Casa > Cyber ​​Notizie > WatchDog è una delle operazioni di crittografia più durature
CYBER NEWS

WatchDog è una delle operazioni di crittografia più durature

L'estrazione di criptovaluta è ancora una volta al suo apice. Cane da guardia, un malware minerario che esiste da almeno un paio d'anni, è una delle operazioni di estrazione di Monero più grandi e durature finora. L'operazione è in corso, e per le sue dimensioni, è difficile abbracciarlo, Unità 42 (Palo Alto) hanno detto i ricercatori.

L'operazione si chiama WatchDog, preso dal nome di un demone Linux chiamato watchdogd. L'operazione di mining di WatchDog è in corso da gennaio. 27, 2019, e ha raccolto almeno 209 valuta (DVDRip), apprezzato per essere in giro $32,056 Dollaro statunitense. I ricercatori lo hanno determinato almeno 476 sistemi compromessi, composto principalmente da istanze cloud Windows e NIX, eseguono operazioni minerarie in qualsiasi momento da oltre due anni, il rapporto osserva.




WatchDog Monero Miner: Alcuni dettagli tecnici

  • Composto da un set binario Go Language in tre parti e un file bash di script PowerShell;
  • Ogni binario esegue una funzionalità specifica;
  • L'operazione di mining viene avviata dal terzo script binario Go su sistema operativo Windows o NIX.

"L'utilizzo da parte di WatchDog dei binari di Go consente di eseguire le operazioni dichiarate su diversi sistemi operativi utilizzando gli stessi binari, i.e. Windows e NIX, fintanto che la piattaforma Go Language è installata sul sistema di destinazione,"Ha aggiunto il team Unit42.

L'operazione di mining di WatchDog è nelle mani di programmatori capaci, da quando sta volando sotto il radar per così tanto tempo. I ricercatori avvertono che l'attività di compromissione dell'account cloud potrebbe essere aggiunta all'operazione, poiché gli attori delle minacce potrebbero facilmente scoprire i dettagli relativi a IAM sui sistemi cloud già interessati. Ciò è possibile grazie all'accesso root e amministratore acquisito durante l'implementazione del miner.

E 'da notare che in 2019 i ricercatori hanno rilevato un minatore con un nome simile, Watchbog.
La campagna Watchbog mirava ai server Linux, sfruttare software vulnerabile, come Jenkins, Nexus Repository Manager 3, ThinkPHP, e Linux Supervisord. La campagna dannosa in precedenza era sfruttando le vulnerabilità di Exim e Jira, come CVE-2.019-10.149. In 2019, una ricerca di Shodan lo indicava almeno 1,610,000 i server Exim vulnerabili erano a rischio. In aggiunta, un totale di 54,000 Anche i server Atlassian Jira erano vulnerabili, come indicato dai dati BinaryEdge.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...