Noticias

Los atacantes de cryptojacking de Linux parecen operar desde Rumania: una advertencia de los investigadores, todo lo que debe saber

Un grupo aparentemente peligroso probablemente ubicado en Rumania y dinámico desde al menos 2020 ha estado detrás de un esfuerzo de cryptojacking en funcionamiento centrado en máquinas basadas en Linux con un forzador de animales SSH anteriormente indocumentado escrito en Golang.





Denominado 'Bestia Diicot', se afirma que el dispositivo secreto para romper palabras se distribuye a través de un modelo de producto como administración, y cada animador de riesgo equipa sus propias claves API excepcionales para trabajar con las interrupciones, dijeron los expertos de Bitdefender en un informe publicado el pasado semana.

El cryptojacking es la demostración de capturar una PC para minar formas digitales de dinero en contra de la voluntad del cliente, a través de sitios web. La programación notable utilizada para el cryptojacking incluye Coinhive, las formas digitales de dinero extraídas regularmente son Monero y Zcash. El malware de cryptojacking es un malware que contamina las PC para utilizarlas para extraer formas criptográficas de dinero en su mayor parte sin la información del cliente.



Equipos de desbordamiento de pila

Si bien el objetivo de la misión es enviar el malware de minería Monero comprometiendo remotamente los dispositivos a través de ataques de poder salvaje, los analistas asociaron el paquete con no menos de dos botnets DDoS, incluida una variación Demonbot llamada Chernobyl y un bot Perl IRC, con el XMRig. carga útil minera facilitada en un área llamada mexalz[.]us desde febrero de 2021.



Atacantes de criptosecuestro de Linux

La organización rumana de tecnología de protección de redes dijo que comenzó su investigación sobre los ejercicios digitales del grupo en mayo de 2021, lo que provocó la revelación resultante del sistema de ataque y el compartimiento de herramientas del enemigo.

El grupo también es conocido por depender de un paquete de trucos confusos que les permiten pasar desapercibidos. Con eso en mente, las secuencias de comandos de Bash se recopilan con un compilador de secuencias de comandos de shell (shc), y se descubrió que el lazo de asalto usa Discord para enviar los datos a un canal bajo su influencia, una estrategia que se ha vuelto progresivamente normal entre los nocivos. animadores para correspondencias de orden y control y pasos de seguridad.



Gestión de contraseñas

El uso de Discord como una etapa de exfiltración de datos también elimina el requisito de que los artistas peligrosos tengan su propio trabajador de orden y control, lo que también permite el soporte para crear redes basadas en la compra y venta de código fuente y administraciones de malware.

“Los programadores que siguen acreditaciones SSH impotentes no son excepcionales”, dijeron los científicos. “Entre los problemas más serios en seguridad se encuentran los nombres y contraseñas predeterminados de los clientes, o las calificaciones débiles que los programadores pueden derrotar de manera efectiva con la fuerza animal. La parte peligrosa no es realmente una bestia que obligue a esas calificaciones, sino que lo haga de tal manera que libere a los agresores sin ser detectados “.

¿Qué es el criptojacking?

El cryptojacking es una criptominería malévola que ocurre cuando los ciberdelincuentes piratean tanto empresas como PC, PC y teléfonos móviles para introducir programación. Este producto utiliza la fuerza y ​​los activos de la PC para buscar monedas digitales o tomar billeteras de dinero criptográfico reclamadas por víctimas despistadas. El código no es difícil de transmitir, se ejecuta entre bastidores y es difícil de reconocer.

Con un par de líneas de código, los ingenieros de software pueden supervisar los recursos de cualquier PC y dejar estupefactos contratiempos con tiempos de respuesta de PC más letárgicos, uso prolongado del procesador, artilugios de PC sobrecalentados y facturas de fuerza más altas. Los desarrolladores usan estos recursos para tomar dinero criptográfico de otras billeteras automáticas y permitir que las PC incautadas hagan el trabajo para que puedan extraer monedas significativas.

El pensamiento central detrás del cryptojacking es que los programadores usan activos comerciales, de PC y de dispositivos para realizar el trabajo de excavación por ellos. Los ciberdelincuentes desvían el dinero que adquieren o guardan en su propia billetera avanzada utilizando estas PC incautadas. Estas PC capturadas se ven socavadas por una disminución de la capacidad de la CPU y una mayor potencia de preparación.