Huis > Cyber ​​Nieuws > PyCryptoMiner richt zich op Linux-machines om te minen voor Monero
CYBER NEWS

PyCryptoMiner Doelen Linux Machines naar de mijne voor Monero

WaterMiner Monero Miner

Een Linux-gebaseerde Currency Miner botnet, die is gesynchroniseerd PyCryptoMiner is ontdekt door security onderzoekers. Het botnet, die is gebaseerd op een cryptogeld mijnwerker heeft verdiend cybercriminelen ten minste 158 Monero wat neerkomt op $63,000.

PyCryptoMiner is geschreven in Python die het mogelijk heeft gemaakt voor de uitoefening van het botnet om het onder de radar te houden.

"In tegenstelling tot een binaire malware alternatief, een scripttaal-gebaseerde malware is ontwijkend door de natuur als het gemakkelijk kan worden versluierd. Het wordt ook uitgevoerd door een legitieme binaire, die een van de Perl / Python / Bash / Go / PowerShell tolken geleverd met bijna elke Linux / Windows-distributie zou kunnen zijn,”Onderzoekers van F5 Networks zei in hun rapport.

Verwante Story: CryptoLoot Coinhive Monero Miner - Hoe te verwijderen van uw pc

PyCryptoMiner Technische Details

Wie is de bediening van deze botnet maakt ook gebruik van brute-force aanvallen op Linux-systemen met zichtbare SSH poorten. In het geval dat het wachtwoord vervolgens ontdekt dat cybercriminelen implementeren Python scripts en installeer de Monero mijnwerker malware.

Onderzoekers geloven ook dat cybercriminelen ook gebruik van een exploit voor de JBoss-server in hun campagne die is geïdentificeerd als CVE-2017-12.149. Echter, het inzetten van brute-force en het benutten van SSH behoren ook cybercriminelen aanval arsenaal.

Wat interessant is, is dat de PyCryptoMiner botnet heeft geen hard-coded adressen van de command and control servers omdat het hen ontvangt van Pastebin berichten. De botnet kan ook werken als een scanner knooppunt zin dat scant het internet voor Linux machines met open SSH poorten, en probeert de SSH logins raden. In geval van een succes, de malware gebruikt een eenvoudige-base64 speerpunt Python-script die aansluit op de command and control-server om meer Python code uit te voeren, onderzoekers zei. Het script zelf is gepositioneerd in de hoofdregelaar bot en kan de volgende activiteiten:

  • Steeds aanhoudende op de besmette machine door zich als een cron job ( een time-based job scheduler in Unix-achtige besturingssystemen);
  • Het verzamelen van informatie over de getroffen machine, zoals informatie over het aantal CPU's.
  • De verzamelde informatie wordt typisch gestuurd naar de command and control-server.
Verwante Story: WaterMiner Monero Miner is de nieuwste cryptogeld Malware

PyCryptoMiner Botnet Activity

Blijkbaar, het botnet is momenteel inactief, zoals de servers offline. Niettemin, dit betekent niet dat het niet zal worden geactiveerd in nieuwe kwaadaardige en crypto mijnbouw campagnes. Als het botnet operator werkt de pastebin berichten te wijzen op een nieuwe command and control-server, dan is de botnet kan snel online worden teruggebracht.

Zoals reeds gezegd, de botnet is ook ontworpen om graven benutten mogelijkheden CVE-2017-12.149, een recent beschreven kwetsbaarheid. Dit betekent dat kwetsbare JBoss servers het volgende doelwit van de kan PyCryptoMiner.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

3 Reacties
  1. Linux User

    Dit is nauwelijks een malware. Als je toegang tot de machine, U kunt een heleboel dingen anders te doen dan alleen het draaien van een mijnbouw-script.

    1. Vencislav Krustev

      Hallo, yes, maar het komt allemaal neer op wie het geconfigureerde. Sommige malware auteurs vaak gericht om legitieme mijnwerkers verankeren in malware-toepassingen en voeg andere “dingen” dat de malware doet. Dit zijn functies, die helpen om zo goed verspreiden als automatisch worden bijgewerkt, kopiëren zelf en blijven versluierd.

    2. Martin Beltov

      Zoals is vermeld in het artikel van de mijnwerker is een onderdeel van een uitgebreid Python die modulair van aard. Als gevolg van de hacker exploitanten een verscheidenheid aan malware gedrag kan uitvoeren.

      Als gevolg van de recente stijging van de mijnwerkers is het belangrijk voor ons om alle huidige gebeurtenissen bijhouden.

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens