Al voltant del cinc per cent de les monedes Monero es van extreure mitjançant instal·lacions compromeses

Linux-Unix / Al voltant del cinc per cent de les monedes Monero es van extreure mitjançant instal·lacions compromeses 1 minut de lectura

Projecte Monero, CryptoNews



Segons un informe publicat originalment per analistes de seguretat de Palo Alto Networks, almenys el cinc per cent de tots els tokens Monero que actualment estan en circulació al mercat s’han extret amb malware. Això vol dir que les organitzacions criminals han utilitzat incompliments de seguretat en servidors i màquines d’usuaris finals per explotar més de 790.000 monedes Monero, també conegudes com XMR. Al voltant de 20 milions de hash per segon, que representa al voltant del dos per cent de tota la potència de hash de la xarxa Monero, provenia de dispositius infectats durant l'any passat.

Tenint en compte els tipus de canvi actuals, la dificultat de la xarxa i altres factors, aquesta impressionant quantitat de poder de processament encara es traduirà en més de 30.000 dòlars diaris per a aquests grups, que és una quantitat considerable de diners en comparació. Els tres primers índexs de hash tenen un valor de Monero entre 1.600 i 2.700 dòlars cada dia.



Els experts en seguretat de Linux es van sorprendre al gener que el programari maliciós de RubyMiner utilitzat per extraure Monero en aquest mètode tenia en compte servidors que executen GNU / Linux, així com els que executen paquets de servidor Microsoft Windows com a part del programari del sistema.



L'explotació a les màquines Linux contenia un conjunt d'ordres de l'intèrpret d'ordres i permet als atacants esborrar les tasques de cron abans d'afegir-ne les seves. Aquest nou treball cron descarrega un script de shell que s'allotja als fitxers de text robots.txt que són una part estàndard de la majoria de dominis web.



Finalment, aquest script pot descarregar i instal·lar una versió no compatible de l’aplicació de XMRig Monero per a una altra manera legítima. PyCryptoMiner també va dirigit als servidors Linux. Un altre grup de programari maliciós per a miners de Monero va anar darrere dels servidors Oracle WebLogic.

Afortunadament, aquestes gestes no van poder fer molt de mal perquè els atacants confiaven en gestes més antigues que els experts en seguretat de Linux van descobrir com connectar fa molt de temps. Això va fer que alguns de la comunitat de codi obert suposessin que els atacants anaven a buscar màquines amb instal·lacions del sistema operatiu que eren obsoletes en termes de servidor.

No obstant això, els darrers números més impressionants que s'expliquen en aquest informe insinuarien que els atacs més recents podrien aprofitar les explotacions recents tant de Windows com de GNU / Linux.