Le nouveau botnet Monero LOOKS à l'attaque Outlaw de l'année dernière
Un botnet malveillant utilise une attaque par force brute et un exploit Secure Shell (SSH) pour donner aux attaquants un accès à distance aux systèmes de la victime afin d'exploiter Monero.

Il existe un autre botnet de minage de Monero qui cible la Chine. Ou peut-être en avons-nous déjà vu un .
Des blogueurs imprégnés du monde des hackersrécemment exposé une URL diffusant un botnet qui LOOKS étrangement à ONE lancé par le groupe de pirates Outlaw l'année dernière. Le groupe Outlaw - un nom inventé par ses découvreurs chez Trend Micro, qui ont traduit « le mot roumainhaiduc, l'outil de piratage que le groupe utilise principalement » -- est tristement célèbre pour sa précédente version d'un shellbot basé sur Perl qui s'infiltre à travers les faiblesses de l'Internet des objets.
La nouvelle attaque, détectée par les systèmes de sécurité honeypot de Trend Micro, s'est limitée jusqu'à présent aux ordinateurs basés en Chine. Le malware se propage via une URL malveillante intégrant un script de minage de Monero et un exploit basé sur une porte dérobée.
Trend Micro estime que les pirates informatiques ont utilisécrypto-jackingpour extraire 250 000 $ par mois en Monero.
Le botnet Outlaw utilise une attaque par force brute et un exploit Secure Shell (SSH) pour permettre aux attaquants d'accéder à distance aux systèmes de leurs victimes. Un rapport plus détaillé de la précédente attaque d'Outlaw a montré qu'une fois les attaquants en possession de l'accès, le logiciel malveillant exécute des commandes pour télécharger et installer la charge utile du mineur de Cryptomonnaie . De plus, si le logiciel malveillant détecte des mineurs de Cryptomonnaie déjà installés sur le système, il les supprime afin de réduire la concurrence pour les ressources système.
Les experts en sécurité ont également noté que le composant de porte dérobée est également capable de lancer des attaques par déni de service distribué qui permettraient aux cybercriminels de monétiser leur botnet non seulement par le biais du minage, mais également en proposant des services DDoS à louer.
Cependant, comme les scripts n'ont T été activés, Trend Micro estime que les pirates sont encore en phase de test et de développement. Ils suggèrent que le malware pourrait rester inactif jusqu'à la publication de nouvelles versions du botnet.
Ce commentaire a conduitTheNextWeb pour spéculer si le botnet a déjà extrait une Cryptomonnaie ou effectué des attaques réussies.
Image Monero via les archives CoinDesk
More For You
Oubliez les 80 000 $ : Michael Terpin avertit que le bitcoin pourrait redescendre dans les 40 000 $ avant une véritable reprise

Terpin a soutenu que la bulle post-halving du bitcoin a suivi son arc typique et affirme que l’histoire suggère que le marché pourrait encore faire face à une autre vague de douleur.
What to know:
- Michael Terpin déclare que le pic du marché haussier est survenu au quatrième trimestre après le halving, conformément aux cycles précédents.
- Tout en écartant les pronostics de planchers à 80 000 $ et 60 000 $ comme prématurés, il entrevoit la possibilité que le bitcoin revienne aux niveaux des 50 000 $ voire même des 40 000 $ dans un marché fragile.











