Nueva botnet infecta la minería de criptomonedas computadoras, reemplaza la dirección de la billetera

La nueva botnet infecta las computadoras de minería de criptomonedas, reemplaza la dirección de la billeteraAmpliarNathan11466 Seguir

Satori: la familia de malware que maneja enrutadores, seguridad cámaras y otros dispositivos conectados a Internet en potentes botnets: está bloqueando la fiesta de la criptomoneda con una nueva variante que infecta subrepticiamente computadoras dedicadas a la minería de monedas digitales

Una versión de Satori que apareció el 8 de enero explota uno o más debilidades en Claymore Miner, investigadores de China Netlab 360 dijo en un informe publicado el miércoles. Después de ganar control del software de extracción de monedas, el malware reemplaza el Dirección de la billetera que usa el propietario de la computadora para recolectar las monedas moneda con una dirección controlada por el atacante. A partir de entonces, el atacante recibe todas las monedas generadas, y los propietarios no son más sabio a menos que tomen tiempo para inspeccionar manualmente su software configuración.

Los registros muestran que la billetera controlada por el atacante ya tiene cobrado un poco más de 1 moneda de Etherium. La moneda fue valorada tanto como $ 1,300 cuando se realizó la transacción. En el momento esta publicación se estaba preparando, los registros también mostraron que el el atacante tenía un saldo actual de poco más de 1 Etherium moneda y estaba explotando activamente más, con un poder de cálculo de alrededor de 2,100 millones de hashes por segundo. Eso es más o menos equivalente a la salida de 85 computadoras cada una con gráficos Radeon Rx 480 tarjeta o 1.135 computadoras que ejecutan una GeForce GTX 560M, basada en cifras proporcionadas aquí.

Suponiendo que la dirección de la billetera continúa generando monedas en el mismo ritmo, los ingresos después de unos meses podrían valer la pena esfuerzo, suponiendo la venta masiva de criptomonedas, que ha causado El valor de Etherium caerá un 42 por ciento en los últimos cuatro días, no continúa.

Satori: Ya no solo para IoT

Satori es una versión modificada de la botnet Mirai de código abierto malware Mirai tomó el control de los llamados dispositivos de Internet de las cosas y les hizo participar en la denegación de servicio distribuida ataques que paralizaron grandes extensiones de Internet en 2016. Cuando Satori apareció en diciembre, el código subyacente era significativamente revisado En lugar de infectar dispositivos que fueron asegurados con contraseñas predeterminadas fácilmente adivinables, explotó la programación vulnerabilidades en el firmware del dispositivo. A principios de diciembre, Satori había infectado más de 100,000 dispositivos y, según los informes, creció mucho más grande en las siguientes semanas.

Según un investigador de Netlab 360 que se conoce con el nombre RootKiter y escribió en la publicación del miércoles, la versión Satori que aparecido el 8 de enero continúa explotando dos vulnerabilidades de IoT. Pero, continuó RootKiter, la nueva versión también explota el debilidad en el software Claymore Mining.

No está claro con precisión cómo la nueva variante está infectando la minería ordenadores. Se ha informado al menos una vulnerabilidad en el El software Claymore Mining, junto con una vulnerabilidad correspondiente. La publicación del miércoles dijo que Satori no lo está explotando. En lugar, La publicación del miércoles dijo que Satori “trabaja principalmente en Claymore Equipo de minería que permite acciones de gestión en 3333 puertos con sin autenticación de contraseña habilitada (que es el valor predeterminado config) “.

Para evitar más abusos, Netlab 360 dijo que no estaba proporcionando más detalles. Los desarrolladores del software Claymore Mining no lo hicieron responder a un correo electrónico buscando comentarios para esta publicación.

Curiosamente, el desarrollador de la nueva variante dejó un mensaje en computadoras infectadas que lee:

Satori dev aquí, no te alarmes por este bot, no actualmente tiene algún propósito de empaquetado malicioso. yo puedo ser contactado en [email protected]

El mensaje es demostrablemente falso, ya que el malware que utiliza Las computadoras y la electricidad de otras personas para extraer criptomonedas es por definición malicioso.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: