Neues Botnetz infiziert das Cryptocurrency Mining Computer, ersetzt Brieftaschenadresse

Neues Botnetz infiziert Cryptocurrency-Mining-Computer und ersetzt die BrieftaschenadresseVergrößernNathan11466 Folgen

Satori – die Malware-Familie, die sich mit Routern und Sicherheit auseinandersetzt Kameras und andere mit dem Internet verbundene Geräte in potente Botnetze – stürzt die Kryptowährungspartei mit einer neuen Variante ab das infiziert heimlich Computer, die dem Abbau von. gewidmet sind digitale Münzen.

Eine Version von Satori, die am 8. Januar erschien, nutzt eine oder Mehr Schwächen im Claymore Miner, Forscher aus China Netlab 360 sagte in einem am Mittwoch veröffentlichten Bericht. Nach dem Gewinnen Steuerung der Coin-Mining-Software, die Malware ersetzt die Brieftaschenadresse, die der Computerbesitzer verwendet, um neu geprägte Münzen zu sammeln Währung mit einer vom Angreifer kontrollierten Adresse. Von da an, Der Angreifer erhält alle generierten Münzen und die Besitzer sind keine klüger, es sei denn, sie nehmen sich Zeit für die manuelle Überprüfung ihrer Software Aufbau.

Aufzeichnungen zeigen, dass die von Angreifern kontrollierte Brieftasche bereits hat Etwas mehr als 1 Etherium-Münze ausgezahlt. Die Münze wurde geschätzt bis zu 1.300 US-Dollar, als die Transaktion getätigt wurde. Damals Dieser Beitrag wurde vorbereitet, die Aufzeichnungen zeigten auch, dass die Angreifer hatten einen aktuellen Kontostand von etwas mehr als 1 Etherium Münze und war aktiv mehr Bergbau, mit einer Rechenleistung von ungefähr 2.100 Millionen Hashes pro Sekunde. Das entspricht in etwa die Ausgabe von 85 Computern, auf denen jeweils eine Radeon Rx 480-Grafik ausgeführt wird Karte oder 1.135 Computer mit einer GeForce GTX 560M, basierend auf Zahlen hier zur Verfügung gestellt.

Angenommen, die Brieftaschenadresse generiert weiterhin Münzen an der Englisch: emagazine.credit-suisse.com/app/art … = 157 & lang = en Bei gleicher Quote könnte sich der Erlös nach einigen Monaten durchaus lohnen Aufwand, vorausgesetzt, der massive Cryptocoin-Ausverkauf – der verursacht hat Der Wert von Etherium sank in den letzten vier Jahren um 42 Prozent Tage – geht nicht weiter.

Satori: Nicht mehr nur für das Internet der Dinge

Satori ist eine modifizierte Version des Open Source Mirai-Botnetzes Malware. Mirai übernahm die Kontrolle über sogenannte Internet-of-Things-Geräte und veranlasste sie, an verteilten Denial-of-Service teilzunehmen Angriffe, die 2016 große Teile des Internets lahmgelegt haben Satori erschien im Dezember, der zugrunde liegende Code war erheblich überholt. Anstatt gesicherte Geräte zu infizieren leicht zu erratende Standard-Passwörter, es nutzte die Programmierung Schwachstellen in der Gerätefirmware. Anfang Dezember Satori hatte mehr als 100.000 Geräte infiziert und soll stark gewachsen sein größer in den folgenden Wochen.

Laut einem Netlab 360-Forscher, der den Namen trägt RootKiter und schrieb im Mittwochspost die Satori-Version dazu erschienen am 8. Januar weiterhin zwei IoT-Schwachstellen auszunutzen. Laut RootKiter nutzt die neue Version jedoch auch die Schwäche in der Claymore Mining Software.

Es ist nicht klar, wie genau die neue Variante den Bergbau infiziert Computers. Im wurde mindestens eine Sicherheitslücke gemeldet Claymore Mining Software, zusammen mit einer entsprechenden Schwachstelle. In der Post vom Mittwoch stand, dass Satori das nicht ausnutzt. Stattdessen, In der Post vom Mittwoch hieß es, Satori “arbeite hauptsächlich am Claymore Bergbaumaschinen, mit denen Verwaltungsaktionen an 3333 Ports durchgeführt werden können Keine Kennwortauthentifizierung aktiviert (dies ist die Standardeinstellung config). ”

Um weiteren Missbrauch zu verhindern, sagte Netlab 360, dass es nicht zur Verfügung stelle weitere Details. Entwickler der Claymore Mining-Software haben dies nicht getan Beantworten Sie eine E-Mail, um einen Kommentar für diesen Beitrag zu erhalten.

Seltsamerweise hinterließ der Entwickler der neuen Variante eine Nachricht am infizierte Computer, die lesen:

Satori dev hier, sei nicht beunruhigt über diesen Bot, den es nicht tut Derzeit müssen böswillige Paketierungszwecke mitgehen. ich kann unter [email protected] kontaktiert werden

Die Nachricht ist nachweislich falsch, da Malware verwendet Die Computer und die Elektrizität anderer Leute, um die Kryptowährung abzubauen, sind per definitionem bösartig.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: