Fermer

juin 13, 2019

Encore un autre botnet de crypto-monnaie minière pris pour cible en Chine



Il semble que nous ne pourrions pas rester plus d’une semaine sans avoir des nouvelles d’un nouveau programme malveillant de crypto-monnaie ou de botnet. Cette fois, des chercheurs en sécurité ont découvert un autre botnet minier Monero destiné à la Chine.

L'un des systèmes de sécurité de Trend Micro a découvert une URL diffusant le botnet minier crypto-crypté, qui était également associé à un exploit basé sur une porte dérobée, . . Les experts ont également identifié que le malware avait jusqu'à présent ciblé des ordinateurs basés en Chine.

On pense que le groupe de piratage Outlaw, connu pour un autre botnet de crypto-monnaie minière est également responsable de cette attaque, car les techniques utilisées sont presque identique à ses exploits précédents .

Cela dit, les chercheurs pensent que les pirates informatiques en sont encore à la phase de test et de développement. Trend Micro a identifié un certain nombre de scripts et de fichiers qui, bien que contenus dans les programmes malveillants, n'ont pas été utilisés, suggérant qu'ils sont peut-être en sommeil pendant qu'ils attendent les éditions futures du botnet.

Il n'est pas clair si ce botnet minier a exploité une crypto-monnaie.

Fonctionnement

Le botnet minier Monero utilise une attaque par force brute et un exploit Secure Shell (SSH) pour donner aux attaquants un accès distant aux systèmes de la victime.

les pirates ont accès, le logiciel malveillant exécute deux commandes, dont l’une est de télécharger et d’installer la charge utile de mineur crypto-monnaie. Si le malware détecte des mineurs de crypto-monnaie déjà installés sur le système, il les supprimera pour réduire la concurrence sur les ressources système.

Ce qui est également alarmant, est que les chercheurs ont découvert un fichier APK (paquet Android) dans le malware. Étant donné que le virus semble être en développement, il est possible que des pirates informatiques ciblent des appareils mobiles Android ciblés avec des fichiers d'application malveillants.

Un peu plus tôt cette semaine, des chercheurs en sécurité ont découvert un autre programme malveillant d'extraction de crypto-monnaie qui se faufilait dans . ] Serveurs d'applications Web Oracle .

Contrairement au botnet minier d'Outlaw qui utilisait des attaques par force brute, le malware Oracle était plus rusé et se cachait même dans des fichiers de certificat pour rester inaperçu.

En avril 2019, les chercheurs en sécurité a découvert un autre logiciel malveillant d'extraction de cryptomonnaie qui ciblait les entreprises chinoises et d'autres systèmes asiatiques. Le logiciel malveillant d’extraction de crypto-monnaie s’est répandu via des documents Excel malveillants.

Comme toujours, Monero reste le choix privilégié en matière de crypto-monnaie pour les pirates. L'année dernière, on estimait que le crypto-jacking sur navigateur générait plus de 250 000 dollars par mois à Monero.

Publié le 13 juin 2019 – 13:02 UTC
                                




Source link