Nový botnet infikuje těžbu kryptoměny počítače, nahrazuje adresu peněženky

„NovýZvětšitNathan11466 Následovat

Satori – rodina malwaru, která hádá směrovače, bezpečnost fotoaparáty a další zařízení připojená k internetu do silných botnety – havaruje kryptoměnnou párty s novou variantou který tajně infikuje počítače věnované těžbě digitální mince.

Verze Satori, která se objevila 8. ledna, využívá jednu nebo více další slabiny v Claymore Miner, vědci z Číny Netlab 360 uvedl ve zprávě zveřejněné ve středu. Po získání ovládání softwaru pro těžbu mincí, malware nahrazuje adresa peněženky, kterou vlastník počítače používá ke sběru nově vyraženého měna s adresou ovládanou útočníkem. Od té doby, útočník obdrží všechny vygenerované mince a majitelé nejsou žádní moudřejší, pokud neberou čas ručně zkontrolovat svůj software konfigurace.

Záznamy ukazují, že peněženka ovládaná útočníkem již má vyplaceno o něco více než 1 etheriová mince. Mince byla oceněna až 1300 $, když byla transakce provedena. V době, kdy tento příspěvek se připravoval, záznamy také ukázaly, že útočník měl aktuální zůstatek o něco více než 1 Etherium coin a aktivně těžil více, s výpočtovou silou asi 2 100 milionů hashů za sekundu. To je zhruba ekvivalentní výstup z 85 počítačů, z nichž každý provozuje grafiku Radeon Rx 480 nebo 1 135 počítačů se systémem GeForce GTX 560M, založeno na čísla jsou uvedena zde.

Předpokládejme, že adresa peněženky stále generuje mince na internetu stejná míra, výtěžek po několika měsících by mohl stát za to úsilí, za předpokladu masivního výprodeje kryptocoinů – což způsobilo Hodnota Etheria za poslední čtyři roky poklesla o 42 procent dny – nepokračuje.

Satori: Už nejen pro internet věcí

Satori je upravená verze open source Mirai botnetu malware. Mirai převzala kontrolu nad tzv. Zařízeními internetu a přiměl je k účasti na distribuovaném odmítnutí služby útoky, které v roce 2016 ochromily rozsáhlé oblasti internetu. Kdy Satori se objevil v prosinci, základní kód byl výrazně přepracován. Namísto infikování zařízení, která byla zajištěna snadno uhodnutelná výchozí hesla, využila programování zranitelnosti firmwaru zařízení. Na začátku prosince Satori infikovalo více než 100 000 zařízení a údajně rostlo větší v následujících týdnech.

Podle výzkumníka Netlab 360, který jde podle jména RootKiter a napsal ve středečním příspěvku verzi Satori se objevil 8. ledna i nadále zneužívat dvě zranitelnosti IoT. Ale RootKiter pokračoval, nová verze také využívá slabost v softwaru těžby Claymore.

Není jasné, jak nová varianta infikuje těžbu počítače. V systému byla nahlášena nejméně jedna zranitelnost Software Claymore Mining spolu s odpovídající zranitelností. Středeční příspěvek řekl, že to Satori nevyužívá. Namísto, Středeční příspěvek řekl, že Satori „pracuje především na Claymore Těžební zařízení, které umožňuje správu akcí na 3333 portech s není povoleno ověřování heslem (což je výchozí nastavení) config). ”

Aby se zabránilo dalšímu zneužívání, Netlab 360 uvedl, že neposkytuje další detaily. Vývojáři softwaru Claymore Mining ne odpovědět na e-mail hledající komentář k tomuto příspěvku.

Kupodivu vývojář nové varianty nechal zprávu na infikovaných počítačů, které čte:

Satori dev tady, nenechte se o tomto robotu vyděsit, že to tak není v současné době se mohou pohybovat jakékoli škodlivé účely balení. můžu být kontaktován na [email protected]

Zpráva je prokazatelně nepravdivá, protože malware, který používá počítače jiných lidí a elektřina k těžbě kryptoměny je podle definice škodlivé.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: