Bandele de criptometru intră în război pentru sistemele Linux nesigure

Bandele de criptometru intră în război pentru sistemele Linux nesigure

Într-un efort de a controla mai bine infrastructura vulnerabilă bazată pe cloud, două grupuri de hacking din spatele campaniilor cripto la scară largă au început să-și vizeze criptomerii respectivi. Grupul Pacha, detectat pentru prima dată în septembrie 2018, este un grup de amenințări chinez descris de Intezer Labs în timp ce încerca să răspândească malware-ul său de exploatare a criptomonedei. Linux.GreedyAntd. Cercetătorii companiei au descoperit că malware-ul grupului a fost conceput pentru a căuta alte programe malware de criptografie rău intenționate prezente pe sistemele pe care le infectează, deși această tehnică a fost deja folosită de tulpini. Programe malware similare. Programul Linux.GreedyAnd Modular Malware a folosit Systemd pentru a câștiga persistență și pentru a face detectarea și eliminarea mai dificile. Malware este, de asemenea, folosit pentru a ataca și elimina criptomerii din alte grupuri de criminalitate cibernetică, dar grupul Rocke este ținta principală. Ignacio Sanmillan de la Intezer Labs a explicat într-o postare pe blog cum diferă Linux.GreedyAndt de malware-ul anterior publicat de grupul Pacha în următorii termeni: „Infrastructura de bază anti-malware pare să fie identică cu campaniile anterioare Pacha, deși se pot depune eforturi considerabile pentru a detecta și limita implanturile Rocke”.

Pacha v Rocke

Programul malware de criptare Rocke Group conține, de asemenea, o „listă de ucidere” care vă ajută să găsiți și să opriți rularea tuturor programelor malware de criptojacking. Pacha Group a reacționat adăugând o listă de adrese IP criptate la lista neagră Linux.GreedyAntd care va bloca criptomerii grupului criminal concurent prin redirecționarea traficului acestora către mașini compromise. Tulpinile de malware din ambele grupuri au capacități comune, cum ar fi capacitatea de a căuta și dezactiva produsele de securitate și monitorizare în cloud de la Tencent Cloud și Alibaba Cloud, suport pentru kitul de mod de utilizator ușor Libprocesshider și un exploit. Este folosit pentru a exploata o vulnerabilitate Atlassian. Infrastructura cloud ar putea fi amenințată de alte amenințări, potrivit lui Sanmillan, care a explicat: „Credem că aceste rezultate sunt relevante în contextul creșterii gradului de conștientizare a amenințărilor legate de cloud, în special pe serverele Linux vulnerabile, cu grupuri de părți interesate concurente, dar acest lucru ar putea indica faptul că există amenințări la creșterea infrastructurii în cloud”. Prin computerul care sângerează