Casa > Ciber Noticias > La botnet DDG Monero Mining se dirige a los servidores Redis y OrientDB
CYBER NOTICIAS

DDG Monero Minería Botnet Objetivos Servidores Redis y OrientDB

Una nueva botnet llevar a cabo ataques a gran escala ha sido descubierto por los investigadores de seguridad. La botnet es apodado DDG y se proclama la segunda mayor red de bots minera vez. Sus objetivos son los servidores Redis y OrientDB.

Ataques Descripción DDG.Mining.Botnet

Un par de meses atrás investigadores NETlab notó una exploración en curso a gran escala que se dirige a las bases de datos OrientDB. Después de un análisis adicional, los investigadores descubrieron que este es “una red de bots de larga duración”Que está dirigido a la minería Monero. Netlab nombrado el DDG.Mining.Botnet botnet después de su módulo de función básica.

De acuerdo a estadística, la botnet ha extraído más de 3,395 Monero que asciende a más de $920,000, por lo que es la segunda mayor red de bots Monero después de la botnet MyKings.

La botnet ha estado activo al menos desde finales 2016 y había sido completamente actualizado en el curso de 2017.

DDG utiliza un diseño C2 y HUB para comunicarse con sus clientes. El HUB es un conjunto de direcciones IP y nombres de dominio que se utiliza para proporcionar programa Miner para los clientes comprometidos para descargar.

Los investigadores también señalan que fueron capaces de registrar y sumidero dos nombres de dominio que se desplegaron por v2011 de la red de bots. Gracias a esta actividad, era posible para ellos tener un vistazo de cerca a toda la estructura de red de bots DDG.

DDG Botnet Monero actividades mineras

Los usos de redes de bots https://monero.crypto-pool.fr/ como su piscina de la minería, y tres carteras Monero:

  • Monedero # 14AxgKJtp8TTN9Ab9JLnvg7BxZ7Hnw4hxigg35LrDVXbKdUxmcsXPEKU3SEUQxeSFV3bo2zCD7AiCzP2kQ6VHouK3KwnTKYg
  • Monedero # 245XyPEnJ6c2STDwe8GXYqZTccoHmscoNSDiTisvzzekwDSXyahCUmh19Mh2ewv1XDk3xPj3mN2CoDRjd3vLi1hrz6imWBR1
  • Monedero # 344iuYecTjbVZ1QNwjWfJSZFCKMdceTEP5BBNp4qP35c53Uohu1G7tDmShX1TSmgeJr2e9mCw2q1oHHTC2boHfjkJMzdxumM

Al parecer,, la piscina hizo posible que los investigadores para comprobar los pagos de las carteras - un total de 3,395 moneda.

La botnet DDG explota la siguiente ejecución remota de código falla: CVE-2017 a 11467. A través de esta explotación en la forma de un ataque de fuerza bruta, los operadores de redes de bots están comprometiendo con éxito los servidores antes mencionados. Lo que es problemático es que los ciberdelincuentes detrás de esta operación se dirigen a los servidores con capacidades de computación de gran alcance.

En cuanto al ataque en sí mismo, se sigue este marco:

  • Escaneo inicial: Los cibercriminales están explotando la vulnerabilidad RCE conocida de la base de datos OrientDB dejar caer la carga útil de ataque;
  • Escenario 1: Los cibercriminales están modificando las tareas locales de Crontab programado, descargar y ejecutar i.sh (hxxp: //218.248.40.228:8443/i.sh) en el servidor principal para mantenerlo sincronizado cada 5 acta;
  • Escenario 2: DDG atraviesa el archivo hub_iplist.txt incorporada, entonces se comprueba la conectividad de cada entrada única y trata de descargar el programa Miner correspondiente wnTKYg;
  • Etapa Minería: El programa se inicia minero, el uso de los recursos informáticos del huésped comprometido para comenzar la minería de la cartera de los cibercriminales.


Es muy recomendable para los usuarios de computadoras para escanear su sistema para las infecciones activas y malware mediante un programa anti-malware. Dicho programa sirve para evitar que muchas acciones maliciosas y detener la distribución de software malicioso.

Descargar

Herramienta de eliminación de software malintencionado


SpyHunter escáner sólo detecta la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo