Partager cet article

Le nouveau botnet Monero LOOKS à l'attaque Outlaw de l'année dernière

Un botnet malveillant utilise une attaque par force brute et un exploit Secure Shell (SSH) pour donner aux attaquants un accès à distance aux systèmes de la victime afin d'exploiter Monero.

Mise à jour 13 sept. 2021, 9:18 a.m. Publié 13 juin 2019, 8:00 p.m. Traduit par IA
Monero lock

Il existe un autre botnet de minage de Monero qui cible la Chine. Ou peut-être en avons-nous déjà vu un .

Des blogueurs imprégnés du monde des hackersrécemment exposé une URL diffusant un botnet qui LOOKS étrangement à ONE lancé par le groupe de pirates Outlaw l'année dernière. Le groupe Outlaw - un nom inventé par ses découvreurs chez Trend Micro, qui ont traduit « le mot roumainhaiduc, l'outil de piratage que le groupe utilise principalement » -- est tristement célèbre pour sa précédente version d'un shellbot basé sur Perl qui s'infiltre à travers les faiblesses de l'Internet des objets.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir toutes les newsletters

La nouvelle attaque, détectée par les systèmes de sécurité honeypot de Trend Micro, s'est limitée jusqu'à présent aux ordinateurs basés en Chine. Le malware se propage via une URL malveillante intégrant un script de minage de Monero et un exploit basé sur une porte dérobée.

Trend Micro estime que les pirates informatiques ont utilisécrypto-jackingpour extraire 250 000 $ par mois en Monero.

Le botnet Outlaw utilise une attaque par force brute et un exploit Secure Shell (SSH) pour permettre aux attaquants d'accéder à distance aux systèmes de leurs victimes. Un rapport plus détaillé de la précédente attaque d'Outlaw a montré qu'une fois les attaquants en possession de l'accès, le logiciel malveillant exécute des commandes pour télécharger et installer la charge utile du mineur de Cryptomonnaie . De plus, si le logiciel malveillant détecte des mineurs de Cryptomonnaie déjà installés sur le système, il les supprime afin de réduire la concurrence pour les ressources système.

Les experts en sécurité ont également noté que le composant de porte dérobée est également capable de lancer des attaques par déni de service distribué qui permettraient aux cybercriminels de monétiser leur botnet non seulement par le biais du minage, mais également en proposant des services DDoS à louer.

Cependant, comme les scripts n'ont T été activés, Trend Micro estime que les pirates sont encore en phase de test et de développement. Ils suggèrent que le malware pourrait rester inactif jusqu'à la publication de nouvelles versions du botnet.

Ce commentaire a conduitTheNextWeb pour spéculer si le botnet a déjà extrait une Cryptomonnaie ou effectué des attaques réussies.

Image Monero via les archives CoinDesk

More For You

Oubliez les 80 000 $ : Michael Terpin avertit que le bitcoin pourrait redescendre dans les 40 000 $ avant une véritable reprise

Transform Ventures CEO Michael Terpin at Consensus Hong Kong 2026 (CoinDesk)

Terpin a soutenu que la bulle post-halving du bitcoin a suivi son arc typique et affirme que l’histoire suggère que le marché pourrait encore faire face à une autre vague de douleur.

What to know:

  • Michael Terpin déclare que le pic du marché haussier est survenu au quatrième trimestre après le halving, conformément aux cycles précédents.
  • Tout en écartant les pronostics de planchers à 80 000 $ et 60 000 $ comme prématurés, il entrevoit la possibilité que le bitcoin revienne aux niveaux des 50 000 $ voire même des 40 000 $ dans un marché fragile.