Hjem > Cyber ​​Nyheder > DDG Monero Mining Botnet retter sig mod Redis og OrientDB -servere
CYBER NEWS

DDG Monero Mining botnet Mål REDIS og OrientDB servere

En ny botnet udfører omfattende angreb er blevet opdaget af sikkerhedseksperter. Den botnet er døbt DDG og proklameres den næststørste minedrift botnet nogensinde. Dens mål er REDIS og OrientDB servere.

DDG.Mining.Botnet angreb Beskrivelse

Et par måneder siden Netlab forskere bemærket en storstilet igangværende scanning, der var rettet mod OrientDB databaser. Efter en yderligere analyse, forskerne afsløret, at dette er ”en langvarig botnet”Som tager sigte på minedrift Monero. Netlab opkaldt botnet DDG.Mining.Botnet efter sin kernefunktion modul.

Ifølge Statistik, botnettet har minerede mere end 3,395 Monero der beløber sig til mere end $920,000, gør det til det næststørste Monero botnet efter MyKings botnet.

Den botnet har været aktiv i det mindste siden slutningen af 2016 og var blevet opdateret grundigt i løbet af 2017.

DDG bruger en C2 og HUB layout til at kommunikere med sine kunder. HUB er et sæt af IP-adresser og domænenavne, der bruges til at give Miner program for de kompromitterede kunder til at downloade.

Forskere bemærker også, at de var i stand til at registrere og Sinkhole to domænenavne, som blev udsendt af botnet er v2011. Takket være denne aktivitet, det var muligt for dem at få et nærmere blik på hele DDG botnet struktur.

DDG Botnet Monero mineaktiviteter

Anvendelserne botnet https://monero.crypto-pool.fr/ som sin minedrift pulje, og tre Monero tegnebøger:

  • Wallet # 14AxgKJtp8TTN9Ab9JLnvg7BxZ7Hnw4hxigg35LrDVXbKdUxmcsXPEKU3SEUQxeSFV3bo2zCD7AiCzP2kQ6VHouK3KwnTKYg
  • Wallet # 245XyPEnJ6c2STDwe8GXYqZTccoHmscoNSDiTisvzzekwDSXyahCUmh19Mh2ewv1XDk3xPj3mN2CoDRjd3vLi1hrz6imWBR1
  • Wallet # 344iuYecTjbVZ1QNwjWfJSZFCKMdceTEP5BBNp4qP35c53Uohu1G7tDmShX1TSmgeJr2e9mCw2q1oHHTC2boHfjkJMzdxumM

Tilsyneladende, puljen gjort det muligt for forskerne at kontrollere udbetalingen af ​​tegnebøger - alt 3,395 valuta.

Den DDG botnet udnytter følgende fjernkørsel af programkode fejl: CVE-2017-11.467. Gennem denne udnyttelse i form af et brute force-angreb, de botnet operatører er lykkedes at gå på kompromis ovennævnte servere. Hvad er generende er, at cyberkriminelle bag denne operation er rettet mod servere med kraftfulde computing kapaciteter.

Hvad angår selve angrebet, det følger denne ramme:

  • Indledende scanning: Cyberkriminelle udnytter den kendte RCE sårbarhed over OrientDB database til at droppe angrebet nyttelast;
  • Stage 1: Cyberkriminelle modificere lokale crontab planlagte opgaver, downloade og udføre i.sh (hxxp: //218.248.40.228:8443/i.sh) på den primære server for at holde det synkroniseret hver 5 minutter;
  • Stage 2: DDG krydser den indbyggede fil hub_iplist.txt, så det kontrollerer konnektivitet af hver enkelt post og forsøger at hente den tilsvarende Miner programmet wnTKYg;
  • Mining Stage: Den minearbejder-programmet påbegyndes, ved hjælp af IT-ressourcer i det kompromitteret vært for at begynde minedrift for de cyberkriminelle tegnebog.


Det er stærkt anbefales til computerbrugere til at scanne deres system for aktive infektioner og malware ved hjælp af en anti-malware program. Et sådant program tjener til at forhindre mange ondsindede handlinger og stoppe yderligere distribution af malware.

Hent

Værktøj til fjernelse af malware


SpyHunter scanner vil kun afsløre truslen. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig