Monero

Шахраї тепер майнять Monero на відеосерверах

Python-ботнет FreakOut, також відомий як N3Cr0m0rPh, Freakout і Python.IRCBot, почав активно заражати системи відеоспостереження Visual Tools DVR. Про це у себе в блозі повідомили фахівці дослідницької фірми Juniper Threat Labs.

Відповідно до опублікованого розбору інцидентів, ботнет більшою мірою націлений на програмне забезпечення для Visual Tools DVR VX16 під версією 4.2.28.0. Заразивши пристрій, зловмисники отримують доступ до внутрішньої мережі компанії. Аналітики з’ясували, що нападники здебільшого зламують відеосервера для майнінгу криптовалюти monero (XMR).

Ідентифікація шкідливого програмного забезпечення ускладнюється тим, що ботнет може маскувати свою інфраструктуру через генерацію доменних імен. Також вірус навчився заражати файли з розширенням JS, PHP і HTML.

Це не перший випадок, коли XMR майнять в результаті злому пристрою. Наприклад, на початку року китайське кіберзлочинне угруповання Rocke почало атакувати сервера Apache, Oracle і Redis за допомогою майнінг-вірусу Pro-Ocean. Як тільки вірус знаходить вразливість і поселяється на машині, він автоматично закачує і встановлює на неї весь шкідливий XMR-майнер через віддалений HTTP-сервер.

Тим часом фахівці компанії кібербезпеки Avast з’ясували, що шкідливе ПЗ з вбудованим XMR-майнером під назвою Crackonosh принесло своїм творцям понад 9000 XMR за два з половиною роки. Згідно з даними компанії, вірус встиг заразити понад 222 000 пристроїв на базі Windows. Найбільший удар припав на США, Індію, Бразилію, Філіппіни та Польщу. Примітно, що Росію, Україну і Білорусь, а також азійський регіон вірус Crackonosh майже не зачепив. На думку Avast, творцем вірусу міг бути якийсь розробник з Чехії.

Стасенко Степан

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *