Un nouveau botnet infecte l’extraction de crypto-monnaie ordinateurs, remplace l’adresse du portefeuille

Un nouveau botnet infecte les ordinateurs d'extraction de crypto-monnaie et remplace l'adresse du portefeuilleEnlargeNathan11466 Suivre

Satori, la famille de malwares qui se bat entre routeurs, sécurité caméras, et autres appareils connectés à Internet en puissant botnets – bloque la partie crypto-monnaie avec une nouvelle variante qui infecte subrepticement des ordinateurs dédiés à l’extraction de pièces numériques.

Une version de Satori parue le 8 janvier exploite un ou plusieurs Claymore Miner, des chercheurs de la société chinoise Netlab 360 a déclaré dans un rapport publié mercredi. Après avoir gagné logiciel de dépouillement des pièces, le malware remplace le logiciel adresse de portefeuille que le propriétaire de l’ordinateur utilise pour collecter de nouveaux objets devise avec une adresse contrôlée par l’attaquant. À partir de maintenant, l’attaquant reçoit toutes les pièces générées, et les propriétaires n’en sont pas plus sage à moins qu’ils ne prennent le temps d’inspecter manuellement leur logiciel configuration.

Les dossiers montrent que le portefeuille contrôlé par l’attaquant a déj� encaissé un peu plus de 1 pièce Etherium. La pièce a été évaluée à hauteur de 1 300 $ au moment de la transaction. À l’époque ce poste était en cours de préparation, les dossiers ont également montré que le l’attaquant avait un solde actuel légèrement supérieur à 1 Etherium pièce et exploitait activement plus, avec une puissance de calcul de environ 2 100 millions de hachages par seconde. C’est à peu près équivalent � la sortie de 85 ordinateurs exécutant chacun une carte graphique Radeon Rx 480 carte ou 1 135 ordinateurs exécutant une GeForce GTX 560M, basée sur chiffres fournis ici.

En supposant que l’adresse du portefeuille continue de générer des pièces au même taux, les recettes après quelques mois pourraient bien valoir la peine. effort, en supposant la vente massive de cryptocoins – qui a causé La valeur d’Etherium devrait baisser de 42% au cours des quatre dernières années jours – ne continue pas.

Satori: plus seulement pour l’IoT

Satori est une version modifiée du botnet Mirai open source logiciels malveillants. Mirai a pris le contrôle de soi-disant dispositifs Internet-of-Things et les a amenés à participer à un déni de service distribué attaques qui ont paralysé de larges pans d’Internet en 2016. Quand Satori est apparu en décembre, le code sous-jacent était considérablement révisé. Au lieu d’infecter des dispositifs sécurisés avec mots de passe par défaut facilement devinables, il exploitait la programmation vulnérabilités dans le firmware de l’appareil. Début décembre, Satori avait infecté plus de 100 000 appareils et aurait beaucoup grandi plus gros dans les prochaines semaines.

Selon un chercheur Netlab 360 qui porte le nom de RootKiter et a écrit dans le post de mercredi, la version Satori qui apparu le 8 janvier continue d’exploiter deux vulnérabilités IoT. Mais, poursuit RootKiter, la nouvelle version exploite également le faiblesse dans le logiciel Claymore Mining.

On ne sait pas précisément comment la nouvelle variante infecte les mines des ordinateurs. Au moins une vulnérabilité a été signalée dans le répertoire Logiciel Claymore Mining, avec une vulnérabilité correspondante. Le message de mercredi a déclaré que Satori ne l’exploitait pas. Au lieu, Le message de mercredi dit Satori “travaille principalement sur la Claymore Equipement minier permettant des actions de gestion sur 3333 ports avec aucune authentification par mot de passe activée (valeur par défaut) config). ”

Pour éviter d’autres abus, Netlab 360 a déclaré qu’il ne fournissait pas plus de détails. Les développeurs du logiciel Claymore Mining n’ont pas répondre à un email demandant un commentaire pour ce post.

Bizarrement, le développeur de la nouvelle variante a laissé un message sur ordinateurs infectés qui se lit comme suit:

Satori dev ici, ne vous inquiétez pas à propos de ce bot, il ne le fait pas ont actuellement des objectifs de création de paquets malveillants. je peux être contacté à [email protected]

Le message est manifestement faux, car les logiciels malveillants qui utilisent les ordinateurs et l’électricité des autres pour exploiter la crypto-monnaie est par définition malveillant.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: