>> サイバーニュース > PyCryptoMiner Targets Linux Machines to Mine for Monero
サイバーニュース

PyCryptoMinerは、LinuxマシンをMonero用にマイニングすることを目標としています

WaterMiner Monero Miner

LinuxベースのMoneroマイナーボットネット, 吹き替え済み PyCryptoMiner セキュリティ研究者によって発見されました. 暗号通貨マイナーに基づくボットネットは、少なくともサイバー犯罪者を獲得しています 158 に相当するモネロ $63,000.

PyCryptoMiner Pythonで記述されているため、ボットネットのオペレーターはPythonを監視下に置くことができます。.

「「バイナリマルウェアの代替とは異なり, スクリプト言語ベースのマルウェアは、簡単に難読化できるため、本質的に回避性が高くなります。. また、正当なバイナリによって実行されます, これは、ほぼすべてのLinux/Windowsディストリビューションに同梱されているPERL/Python / Bash / Go/PowerShellインタープリターの1つである可能性があります。,」F5ネットワークの研究者は 報告.

関連記事: CryptoLoot Coinhive Monero Miner –PCから削除する方法

PyCryptoMinerの技術的な詳細

このボットネットを操作している人は誰でも、SSHポートが公開されているLinuxシステムを標的としたブルートフォース攻撃を使用しています。. パスワードが明らかになった場合、サイバー犯罪者はPythonスクリプトを展開し、Moneroマイナーマルウェアをインストールします.

研究者はまた、サイバー犯罪者がキャンペーンでJBossサーバーのエクスプロイトを使用していると信じています。 CVE-2017-12149. でも, ブルートフォースの展開とSSHの悪用も、サイバー犯罪者の攻撃兵器の一部です。.

興味深いのは、 PyCryptoMiner ボットネットは、Pastebinの投稿から受信するため、コマンドアンドコントロールサーバーのハードコードされたアドレスを持っていません. ボットネットはスキャナーノードとしても機能します。つまり、SSHポートが開いているLinuxマシンをインターネットでスキャンします。, SSHログインを推測しようとします. 成功した場合, マルウェアは、コマンドおよび制御サーバーに接続してより多くのPythonコードを実行する、base64でエンコードされた単純なスピアヘッドPythonスクリプトを使用します, 研究者は言った. スクリプト自体はメインコントローラーボットに配置され、次のアクティビティを実行できます:

  • cronジョブとして登録することにより、侵入先のマシンで永続的になります ( Unixライクなコンピュータオペレーティングシステムの時間ベースのジョブスケジューラ);
  • CPUの数に関する情報など、侵害されたマシンに関する詳細を収集する.
  • 収集された情報は通常、コマンドアンドコントロールサーバーに送信されます.
関連記事: WaterMinerMoneroMinerは最新の暗号通貨マルウェアです

PyCryptoMinerボットネットアクティビティ

どうやら, ボットネットは現在非アクティブです, サーバーがオフラインであるため. それにもかかわらず, これは、新しい悪意のある暗号マイニングキャンペーンで再アクティブ化されないという意味ではありません. ボットネットオペレーターがPastebinの投稿を更新して、新しいコマンドおよび制御サーバーを指すようにした場合, その後、ボットネットをすばやくオンラインに戻すことができます.

すでに述べたように, ボットネットは、次の潜在的なエクスプロイトの可能性を掘り下げるようにも設計されています CVE-2017-12149, 最近公開された脆弱性. これは、脆弱なJBossサーバーが次のターゲットになる可能性があることを意味します PyCryptoMiner.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

3 コメントコメント
  1. Linux User

    This is hardly a malware. If you get access to the machine, you can do a lot of things other than just running a mining script.

    返事
    1. ベンシスラフ・クルステフ

      こんにちは, はい, but it all comes down to who configured it. Some malware authors often aim to embed legitimate miners in malware applications and add otherthingsthat the malware does. These are functions, that help it to propagate as well as self-update, copy itself and remain obfuscated.

      返事
    2. マーティン・ベルトフ

      As it is stated in the article the miner is part of an extensive Python that is modular in nature. As a consequence the hacker operators can execute a variety of malware behaviour.

      Due to the recent rise of miners it is important for us to track all current events.

      返事

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します