Новият ботнет заразява добива на криптовалута компютри, замества адреса на портфейла

„НовиятУвеличиNathan11466 Следвайте

Satori – семейството на зловреден софтуер, който развързва маршрутизатори, сигурност камери и други свързани с интернет устройства в мощни ботнети – срива партията на криптовалутата с нов вариант който тайно заразява компютри, посветени на добив на цифрови монети.

Версия на Satori, която се появи на 8 януари, експлоатира един или повече слабости в Майнер на Клеймор, изследователи от Китай Netlab 360 каза в доклад, публикуван в сряда. След като спечели контрол на софтуера за добив на монети, злонамереният софтуер замества адрес на портфейла, който собственикът на компютъра използва, за да събира ново изсечени валута с адрес, контролиран от нападателя. От този момент нататък, нападателят получава всички генерирани монети, а собствениците са никакви по-мъдър, освен ако не им е нужно време за ръчна проверка на софтуера им конфигурация.

Записите показват, че портфейлът, контролиран от нападателя, вече има касира малко повече от 1 монета Etherium. Монетата беше ценена в размер на 1300 долара при извършване на транзакцията. Навремето този пост се подготвяше, записите също показаха, че нападателят имаше текущ баланс малко повече от 1 Етериум монета и активно добив на повече, с изчислителна мощност от около 2100 милиона хешове в секунда Това е приблизително еквивалентно на изходът на 85 компютъра, всеки от които работи с Radeon Rx 480 графика карта или 1135 компютъра, работещи с GeForce GTX 560M, базирани на цифри, предоставени тук.

Ако приемем, че адресът на портфейла продължава да генерира монети в същата ставка, постъпленията след няколко месеца може да струват добре усилия, ако приемем огромния разпродажба на криптовалути – което е причинило Стойността на Etherium е спаднала с 42 процента през последните четири дни – не продължава.

Сатори: Не само за IoT вече

Satori е модифицирана версия на отворения код Mirai ботнет зловреден софтуер. Мирай пое контрола върху така наречените устройства за интернет на нещата и ги накара да участват в разпределен отказ за предоставяне на услуга атаки, които парализираха големи отрязъци от интернет през 2016 г. Кога Satori се появи през декември, основният код беше значително ремонтиран. Вместо да заразяват устройства, които са били обезопасени лесно разбираеми пароли по подразбиране, използва програмирането уязвимости във фърмуера на устройството. В началото на декември Сатори са заразили повече от 100 000 устройства и според съобщенията са се увеличили много по-големи през следващите седмици.

Според изследовател на Netlab 360, който върви с името RootKiter и написа в публикацията в сряда, версията на Satori, че появи се на 8 януари продължава да използва две IoT уязвимости. Но, RootKiter продължи, новата версия също използва слабост в софтуера Claymore Mining.

Не е ясно как точно новият вариант заразява минното дело компютри. Най-малко една уязвимост е съобщена в Софтуерът Claymore Mining, заедно със съответната уязвимост. В публикацията в сряда се казва, че Сатори не го използва. Вместо, В публикацията от сряда се казва, че Сатори “работи предимно върху” Клеймор ” Минно оборудване, което позволява управленски действия на 3333 порта с не е активирана идентификация с парола (което е по подразбиране довереник). ”

За да предотврати по-нататъшни злоупотреби, Netlab 360 заяви, че не предоставя допълнителни детайли. Разработчиците на софтуера Claymore Mining не го направиха отговори на имейл, който търси коментар за тази публикация.

Странно е, че разработчикът на новия вариант остави съобщение заразени компютри, които четат:

Сатори дев тук, не се тревожете за този бот не го прави понастоящем имат някакви злонамерени цели за пакетиране. аз мога да се свържете с нея на curtain@riseup.net

Съобщението е видимо невярно, тъй като използва злонамерен софтуер компютри на други хора и електричество за добив на криптовалута е по дефиниция злонамерени.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: