Обнаружен скрытый майнер Shellbot для добычи Monero на устройствах с Linux

0
ПОДЕЛИТЬСЯ

Новое исследование, опубликованное 5 февраля, предупреждает об обнаружении нового вредоносного ПО для майнинга криптовалюты Monero на устройствах с Linux.


Выводы команды Special Ops из американской компании JASK, специализирующейся на кибербезопасности, показывают, что модифицированная версия трояна Shellbot встречается все чаще с момента своего дебюта в ноябре прошлого года. По словам представителей компании, злоумышленники, стоящие за трояном — румынская хакерская группа, известная как Outlaw.

«Изученный […] инструментарий, использованный злоумышленниками, содержит три основных компонента: botware IRC (Internet Relay Chat) для Command and Control (C2), канал поступления доходов от добычи Monero и популярный инструмент сканирования и брутфорса haiduc», — подтвердила JASK.

Обнаруженная угроза нацелена на пользователей устройств с Linux. В целом, Monero популярнее всего у мошенников, когда речь идет о незаконных операциях по добыче криптовалют, и около 5% существующих XMR были добыты незаконным путем. В середине января была обнаружена еще одна программа криптоджекинга, которая использует новую хитрость, чтобы избежать обнаружения и майнить XMR на облачных серверах.

В ноябре исследование израильской компании Check Point Software Technologies показало, что вредоносное ПО для добычи Monero под названием KingMiner со временем развивается, чтобы избежать обнаружения.

Криптоджекинг продолжает оставаться одной из самых серьезных угроз по версии специалистов по кибербезопасности. По данным последнего отчета Check Point Software Technologies, криптоджекинг в 13-й раз занял первое место в списке киберугроз. В прошлом году также сообщалось, что количество случаев криптоджекинга за 2018 год выросло в четыре раза. Это подтверждает и компания McAfee, которая объявила в конце 2018 года, что количество программ криптоджекинга выросло более чем в 40 раз.

Подписывайтесь на BitNovosti в Telegram!

Делитесь вашим мнением об этой новости в комментариях ниже.

Источник

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here