Cryptocurrency-kaivosrikolliset, jotka nettoivat 3 dollaria miljoona vaihde lisää

Raha. Suurenna / Money.AMC

Tutkijat ovat paljastaneet, mitä he sanovat olevan yksi suurimmista haitalliset valuutan louhintatoimet koskaan yli 3 dollarilla miljoonan euron arvoinen digitaalinen kolikko. Nyt operaattorit valmistautuvat tee lisää.

Tuntemattomat rikolliset tuottivat tuulenpaimen viimeisen 18 vuoden aikana kuukaudet. Kampanjassa on hyödynnetty pääasiassa kriittisiä haavoittuvuuksia Windows-tietokoneissa ja saatuaan hallintaan ne sitten asentamalla avoimen lähdekoodin sovelluksen XMRig muokattu versio joka louhii digitaalisen kolikon, joka tunnetaan nimellä Monero. Vaikka ryhmällä on käyttänyt erilaisia ​​kaivospalveluita, se on jatkanut kaatopaikkaa etenee yhdeksi lompakkoksi. Viime viikosta alkaen lompakolla oli sai maksuja lähes 10 829 Monerosta, joka tällä hetkellä arvostusten arvo on yli 3,4 miljoonaa dollaria.

“Väitetysti Kiinasta peräisin oleva tekijä on ollut käynnissä XMRig-kaivostyökalun monissa Windows-versioissa, ja se on jo suojattu hänelle yli 3 miljoonan dollarin arvosta Monero-kryptovaluuttaa “, tutkijat tietoturvayritys Check Point kirjoitti blogikirjoitukseen. “Ikään kuin se ei olisi tarpeeksi, mutta hän on nyt tehnyt pelinsä kohdistamalla voimakkaita Jenkins CI -palvelin, joka antaa hänelle kyvyn tuottaa entistä enemmän kolikoita.”

Jenkins Jatkuva integraatio -palvelin on avoimen lähdekoodin Java-kirjoitettu ohjelmisto kaikenlaisten käyttöönottamiseksi ja automatisoimiseksi tehtäviä. Yli miljoonalla käyttäjällä se on yksi laajimmista käytetyt avoimen lähdekoodin automaatiopalvelimet. Tammikuussa riippumaton tutkija Mikail Tunç arvioi, että yhtä monta 20 prosenttia Jenkins-palvelimet on määritetty väärin tavalla, joka tekee vakavia hakkereita mahdollista. Kompromissit aiheuttavat hitaampaa suorituskykyä ja potentiaalia palvelunestohäiriöt vaarantuneissa koneissa.

Kaappausten uusi ihottuma toimii hyödyntämällä CVE-2017-1000353, haavoittuvuus Jenkinsin ansioluettelossa johtuu epäonnistumisesta vahvistettaessa sarjattuja objekteja. Tuloksena, kaikki haavoittuvat järjestelmät voivat hyväksyä minkä tahansa sarjoitetun objektin. Jenkinsin ylläpitäjät korjasivat virheen viime viikolla vapauttamalla versio 2.54.

Erikseen, tietoturvayrityksen FireEye tutkijat sanoivat hyökkääjät, luultavasti ilman suhdetta Checkin ilmoittamaan Point, käyttävät käyttämättömiä järjestelmiä, jotka käyttävät Oraclen WebLogic-ohjelmaa Palvelin cryptocurrency-mining -haittaohjelmien asentamiseksi. Oracle laastari haavoittuvuus, indeksoitu tunnuksella CVE-2017-10271, lokakuussa.

Check Pointin havaitsemat hyökkääjät yhdistävät XMRig-kaivoksen etäkäyttöön tarkoitetulla troijalaisella. Heidän kaivostyöntekijänsä kulkee monilla alustoilla, vaikka suurin osa uhreista näyttää tähän mennessä olevan henkilökohtaisen tietokoneen käyttäjät. Haittaohjelmat päivitetään säännöllisesti. toiminta – ja muut pitävät siitä – ei osoita hidastumisen merkkejä tai kuolee milloin tahansa pian.

“Huolimatta siitä, että jotkut kryptovaluutat ovat pudonneet arvo viimeisen kuukauden aikana, ne ovat edelleen arvostettu omaisuuserä ja ehdottomasti tarpeeksi arvokasta, jotta tämä uhkatekijä voi “päivittää” omaansa kyky hyödyntää muita kaivamaan heitä “, tarkista kohta tutkijat kirjoittivat erillisessä blogiviestissä. “Varmasti se ei ole kauan ennen kuin hän on varmistanut seuraavan huonosti saanut miljoonan! ”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: