Crimes d’extraction de crypto-monnaie qui ont rapporté 3 $ millions se préparent pour plus

Argent. Agrandir / Money.AMC

Les chercheurs ont découvert ce qu’ils disaient être l’un des plus importants opérations malveillantes d’extraction de devises, avec plus de 3 $ millions de dollars de pièces numériques. Maintenant, les opérateurs se préparent � fait plus.

Les criminels inconnus ont généré la manne au cours des 18 dernières mois. La campagne a principalement exploité des vulnérabilités critiques sur les ordinateurs Windows, puis, une fois qu’ils en ont pris le contrôle, installer une version modifiée de XMRig, une application open source qui mine la pièce numérique connue sous le nom de Monero. Alors que le groupe a utilisé une variété de services miniers, il a continué à déverser le procède dans un seul portefeuille. La semaine dernière, le portefeuille avait reçu des paiements de près de 10 829 Monero, ce qui, à la date du évaluations, valent plus de 3,4 millions de dollars.

“L’auteur, qui serait d’origine chinoise, se serait présenté XMRig mineur sur de nombreuses versions de Windows et a déjà sécurisé lui plus de 3 millions de dollars de crypto-monnaie Monero “, chercheurs au La société de sécurité Check Point a écrit dans un article de blog. “Comme si ce n’était pas assez, cependant, il a amélioré son jeu en visant les puissants Jenkins CI Server, ce qui lui donne la capacité de générer encore plus pièces de monnaie.”

Le serveur Jenkins Continuous Integration est open source logiciel écrit en Java pour le déploiement et l’automatisation de toutes sortes de les tâches. Avec plus de 1 million d’utilisateurs, c’est l’un des plus largement serveurs d’automatisation open source utilisés. En janvier, indépendant Le chercheur Mikail Tunç a estimé qu’au moins 20% des Les serveurs Jenkins sont mal configurés de manière à créer des problèmes sérieux possible. Les compromis entraînent des performances et un potentiel plus lents échecs de déni de service sur les machines compromises.

La nouvelle vague de détournements d’avions en exploitant CVE-2017-1000353, une vulnérabilité dans la mise en œuvre de la désérialisation de Jenkins qui découle d’un échec de la validation des objets sérialisés. Par conséquent, tout objet sérialisé peut être accepté par les systèmes vulnérables. Les responsables de Jenkins ont corrigé le bogue la semaine dernière avec la publication de version 2.54.

Par ailleurs, des chercheurs de la société de sécurité FireEye ont déclaré attaquants, sans aucun rapport avec celui rapporté par Check Point, exploitent des systèmes non corrigés exécutant WebLogic d’Oracle Serveur pour installer les logiciels malveillants d’extraction de crypto-monnaie. Oracle corrigé le vulnérabilité, indexée sous la référence CVE-2017-10271, en octobre.

Les attaquants observés par Check Point combinent le mineur XMRig avec un cheval de Troie d’accès à distance. Leur mineur travaille sur une variété de plates-formes, bien que la plupart des victimes semblent jusqu’à présent être utilisateurs d’ordinateurs personnels. Le malware subit des mises à jour régulières. le L’opération – et d’autres semblables – ne montre aucun signe de ralentissement ni de ralentissement. en train de mourir bientôt.

“Malgré le fait que certaines crypto-monnaies ont chuté de valeur au cours du dernier mois, ils sont toujours un atout précieux et suffisamment précieux pour que cet acteur menaçant puisse «améliorer» son capacité à exploiter les autres pour les exploiter “, a indiqué Check Point les chercheurs ont écrit dans un blog séparé. “Bien sûr ce ne sera pas bien avant qu’il ait obtenu son prochain million mal acquis! ”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: