ГлавнаябезопасностьЗа активной кампанией стоит команда из Румынии ...

Группа, базирующаяся в Румынии, стоит за активной кампанией по взлому криптоджекинга.

Группа, вероятно, базирующаяся в Румынии и действующая по крайней мере с 2020 года, стоит за активной кампанией криптоджекинга, нацеленной на машины на базе Linux, с предыдущим «недокументированным брутфорсером SSH», написанным на Golang.

cryptojacking
Предупреждение для злоумышленников криптоджекинга Linux из Румынии

См. Также: Ошибка 16-летней давности в "программном обеспечении принтера" предоставляет хакерам права администратора

Инструмент для взлома паролей, получивший название «Diicot brute», распространяется по модели «программное обеспечение как услуга», при этом каждый угрожающий агент предоставляет свои собственные уникальные ключи API, чтобы облегчить вторжения- сказали исследователи Bitdefender в отчете, опубликованном на прошлой неделе.

Хотя цель кампании - разработать вредоносное ПО для майнинга Monero, которое удаленно взламывает устройства через атаки методом перебора, исследователи связали банду как минимум с двумя ботнетами DDoS, включая вариант Demonbot под названием chernobyl и бот Perl IRC, с полезной нагрузкой майнинга XMRig, размещенной в домене под названием mexalz [.] us с февраля 2021 года.

См. Также: Saudi Aramco: хакеры украли 1 ТБ данных и продают его в темной сети

Румынская компания по кибербезопасности заявила, что начала расследование враждебной деятельности группы в Интернете в мае 2021 года, что привело к последующему обнаружению инфраструктуры и инструмента атаки злоумышленника.

Известно также, что группа полагается на секретные уловки, которые позволяют им ускользать от радаров. Для этого Bash скрипты с компилятором сценария оболочки (shc), и было обнаружено, что цепочка атак использует Discord для передачи информации обратно в канал, находящийся под их контролем, метод, который довольно распространен в хакерам.

См. Также: Инструмент BloodHound: как его используют хакеры

Использование Discord в качестве платформы для кражи данных также устраняет необходимость для агентов угроз размещать свои собственные командно-контрольный сервер, чтобы предотвратить поддержку создания сообществ, которые сосредоточены на покупке и продаже исходный код и услуги.

Источник информации: thehackernews.com

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.
spot_img

ЖИВЫЕ НОВОСТИ