Gli hacker di Linux Cryptojacking sembrano operare dalla Romania: un avvertimento dai ricercatori, tutto da sapere

Un gruppo apparentemente pericoloso probabilmente situato in Romania e dinamico dal 2020 almeno è stato dietro uno sforzo di crittojacking funzionante incentrato su macchine basate su Linux con un animale forzatore SSH precedentemente non documentato scritto in Golang.

Chiamato 'Diicot bestia', si dice che l'apparato segreto per rompere le parole sia diffuso attraverso un prodotto come modello di amministrazione, con ogni intrattenitore di pericolo che equipaggia le proprie chiavi API eccezionali per lavorare con le interruzioni, hanno affermato gli esperti di Bitdefender in un rapporto distribuito lo scorso settimana.

Il cryptojacking è la dimostrazione di catturare un PC per estrarre forme di denaro digitali contro la volontà del cliente, attraverso siti web. La notevole programmazione utilizzata per il cryptojacking incorpora Coinhive, le forme digitali di denaro estratte regolarmente sono Monero e Zcash. Il malware di cryptojacking sarà un malware che contamina i PC per utilizzarli per estrarre forme crittografiche di denaro per la maggior parte senza le informazioni del cliente.



Stack Overflow Teams

Sebbene l'obiettivo della missione sia inviare malware minerario Monero compromettendo a distanza i gadget attraverso assalti di potenza selvaggia, gli analisti hanno associato il pacchetto a non meno di due botnet DDoS, tra cui una variante Demonbot chiamata Chernobyl e un bot Perl IRC, con XMRig carico utile minerario facilitato in un'area denominata mexalz[.]us da febbraio 2021.

Attaccanti di crittografia di Linux

L'organizzazione rumena per l'innovazione della protezione della rete ha affermato di aver iniziato l'esame delle esercitazioni digitali del raduno nel maggio 2021, provocando la conseguente divulgazione del quadro di assalto del nemico e del compartimento degli strumenti.

Il raduno è noto anche per dipendere da un pacchetto di inganni confusi che consentono loro di intrufolarsi dal radar. Con questo in mente, gli script Bash vengono raccolti con un compilatore di script di shell (shc) ed è stato scoperto che il legame d'assalto utilizza Discord per riportare i dati a un canale sotto la loro influenza, una strategia che è diventata progressivamente normale tra i nocivi animatori per corrispondenza di ordine e controllo e evasioni di sicurezza.

Intraprendere la gestione delle password

L'utilizzo di Discord come fase di esfiltrazione delle informazioni esonera inoltre la necessità per gli intrattenitori pericolosi di avere il proprio addetto agli ordini e al controllo, consentendo anche il supporto per la creazione di reti basate sull'acquisto e sulla vendita di codice sorgente e amministrazione di malware.

'I programmatori che seguono gli accreditamenti SSH impotenti non sono eccezionali', hanno affermato gli scienziati. “Tra i problemi più seri in materia di sicurezza ci sono i nomi e le password dei client predefiniti, o le deboli qualifiche che i programmatori possono sconfiggere efficacemente con il potere degli animali. La parte precaria non è davvero una bestia costringere quelle qualifiche, ma farlo in modo tale da rilasciare gli assalitori inosservati.

Cos'è il Cryptojacking?

Il cryptojacking è un malevolo mining di criptovalute che si verifica quando i criminali informatici hackerano sia le aziende che i PC, i PC e i telefoni cellulari per introdurre la programmazione. Questo prodotto utilizza la forza e le risorse del PC per cercare valute digitali o prendere portafogli di denaro crittografico rivendicati da vittime ignare. Il codice non è difficile da trasmettere, corre dietro le quinte ed è difficile da riconoscere.

Con un paio di righe di codice, gli ingegneri del software possono supervisionare le risorse di qualsiasi PC e lasciare sconcertati battute d'arresto con tutti i tempi di risposta del PC più letargici, l'uso esteso del processore, il surriscaldamento degli aggeggi del PC e le bollette più elevate. Gli sviluppatori utilizzano queste risorse per prelevare denaro crittografico da altri portafogli automatizzati e consentire ai PC sequestrati di portare a termine il lavoro in modo da poter estrarre monete significative.

Il pensiero centrale dietro il cryptojacking è che i programmatori utilizzino risorse aziendali, PC e gadget per svolgere il loro lavoro di scavo per loro. I criminali informatici sottraggono il denaro che acquistano o prelevano nel proprio portafoglio avanzato utilizzando questi PC sequestrati. Questi PC catturati sono indeboliti da un allentamento della capacità della CPU e da una maggiore potenza di preparazione.