Odkryto nowy botnet Vollgar

Odkrycie opisano szczegółowo w raporcie ekspertów ds. bezpieczeństwa cybernetycznego z firmy Guardicore Labs. Naukowcy znaleźli nieznanego dotąd botneta, który działał od 2 lat. Szkodliwe oprogramowanie wydobywało kryptowaluty na zainfekowanych serwerach.  Vollgar różni się od typowych botnetów prowadzących cryptojacking. Po pierwsze odkryto go bardzo późno, jak na średni czas wykrywania nowych zagrożeń w sferze cyberbezpieczeństwa. Częściowo może wynikać to z faktu, że złośliwe oprogramowanie miało starannie dobrany cel. Były nim maszyny Windows z serwerami MS-SQL. Guardicole Labs szacuje, że istnieje ich tylko 500 000 na całym świecie. Ofiarą hakerów padło zaś co najmniej 3000 urządzeń. Po drugie po zainfekowaniu serwera, Vollgar starannie czyści go ze wszystkich innych szkodliwych oprogramowań, które mogłoby mu przeszkadzać. Po zdobyciu dostępu do maszyny, botnet tworzy wiele backdorów i narzędzia zdalnego dostępu (RAT). Jak wskazują badacze z Guardicole, Vollgar nie mógłby działać tak skutecznie, gdyby nie nieuwaga dostawców usług hostingowych, którzy gościli na swoich serwerach infrastrukturę stworzoną przez hakerów. Kolejną kwestią jest samo wysublimowane działanie oprogramowania. Botnety wykorzystujące moc zainfekowanych urządzeń do kopania kryptowalut nie są niczym niezwykłym. Rzadko jednak wydobywają więcej niż jedną. Jak wiadomo największą popularnością cieszy się monero, które jest kryptowalutą zapewniającą bardzo dużą anonimowość użytkowania. Poza nią, Vollgar wydobywał także V-Dimension (VOLLAR). Jest to coin przypominający monero. Posiada jednak więcej funkcjonalności. Można budować na nim m.in. inteligentne kontrakty, które w połączeniu z anonimowością użytkowania są doskonałym narzędziem do wykorzystywania w dark necie. Zdaniem badaczy z Guardicore Labs, Vollgar pojawił się po raz pierwszy w maju 2018 roku. Podczas niemal 2 lat niezakłóconego działania zainfekował sprzęt organizacji zajmujących się zdrowiem, lotnictwem, edukacją, IT i telekomunikacją w Chinach, Indiach, Korei Południowej, Turcji i Stanach Zjednoczonych. Sugerując się lokalizacją adresów IP wykorzystywanych do ataków, przypuszczalnie ojczyzną Vollgara są Chiny. Pełen raport Guardicore Labs.  Więcej na temat cryptojackingu oraz tego jak mu zapobiegać. 

Komentarze

Ranking giełd