Złośliwe oprogramowanie Monero atakuje sieci korporacyjne | Wiadomości | CrypS.

Złośliwe oprogramowanie Monero atakuje sieci korporacyjne

Zerelik Maciej
kryptocibul - nowe szkodliwe oprogramowanie odkryte przez eset

Według najnowszego raportu opublikowanego przez firmę Sophos, nowy wariant minera kryptowalut Tor2Mine infekuje sieci firmowe w celu wydobycia Monero (XMR), popularnej monety prywatności. Sophos szczyci się liczbą ponad 500 000 klientów korporacyjnych.

Sean Gallagher, badacz zagrożeń z Sophos, który jest autorem raportu powiedział w wywiadzie dla portalu Decrypt:

Wszystkie minery, które ostatnio widzieliśmy to minery Monero.

Według Gallaghera, złośliwe oprogramowanie szuka dziur w zabezpieczeniach sieci, zazwyczaj w postaci systemów, które nie mają zaktualizowanych lub załatanych zabezpieczeń – w tym oprogramowania antywirusowego i anty-malware. Po zainstalowaniu na serwerze lub komputerze, poszukuje innych systemów, w których może zainstalować swoją koparkę kryptowalut w celu osiągnięcia maksymalnego zysku.

Ataki hakerskie pozostają prawdziwym problemem dla projektów DAO i DeFi, które są podatne na więcej niż tylko exploity smart kontraktów. Zaledwie wczoraj informowaliśmy o hacku BadgerDAO, który stracił ponad 120 mln USD w ataku na front-end. Gallagher napisał:

Po ustanowieniu przyczółka w sieci, jest trudny do wykorzenienia bez pomocy oprogramowania do ochrony punktów końcowych i innych środków antymalwar. Ponieważ rozprzestrzenia się na boki od początkowego punktu ataku, nie można go wyeliminować poprzez łatanie i czyszczenie jednego systemu. Górnik będzie nieustannie próbował ponownie zainfekować inne systemy w sieci, nawet po tym, jak serwer dowodzenia i kontroli dla górnika został zablokowany lub przestał działać.

Innymi słowy, Tor2Mine szybko rozprzestrzenia się na każdy inny system w sieci, instalując minera kryptowalutowego gdzie się da – i nie jest łatwo go usunąć.

Ponieważ generują one mniejszy przychód niż inne ataki, takie jak ransomware, złośliwe aplikacje górnicze muszą zainfekować jak najwięcej systemów, aby atak był wart zachodu.

Co świadczy o zainfekowaniu?

Gallagher powiedział dla Decrypt, że znakiem, że system jest zainfekowany jest niezwykle intensywne wykorzystanie mocy obliczeniowej, zmniejszona wydajność i wyższe niż zwykle rachunki za prąd. Podobnie jak w przypadku wydobywania kryptowalut.

Monero, co oznacza „monetę” w języku esperanto, stało się ulubionym narzędziem cyberprzestępców ze względu na wiele cech prywatności, które sprawiają, że jego śledzenie jest znacznie trudniejsze niż w przypadku Bitcoina i Ethereum. Adresy portfeli Monero i transakcje są trudne do namierzenia ze względu na użycie podpisów pierścieniowych i stealth. To one ukrywają tożsamość zarówno nadawcy jak i odbiorcy.

Sophos zaleca łatanie luk w systemach działających w Internecie, takich jak aplikacje internetowe, usługi VPN i serwery pocztowe oraz instalowanie produktów antywirusowych, aby zmniejszyć prawdopodobieństwo padnięcia ofiarą.

Podczas gdy Sophos tworzy swoje własne produkty, Gallagher zachęca po prostu do stosowania jakiejkolwiek ochrony, mówiąc: „Każdy antywirus jest lepszy niż żaden”.

kryptocibul - nowe szkodliwe oprogramowanie odkryte przez eset
reklama
reklama