Μια ομάδα που εδρεύει στη Ρουμανία βρίσκεται πίσω από μια ενεργή εκστρατεία cryptojacking

Μια ομάδα που εδρεύει πιθανώς στη Ρουμανία και δραστηριοποιείται τουλάχιστον από το 2020 βρίσκεται πίσω από μια ενεργή



εκστρατεία


cryptojacking

που στοχεύει μηχανές που βασίζονται σε Linux με ένα προηγούμενο «undocumented SSH brute-forcer» γραμμένο σε Golang.

cryptojacking - Μια ομάδα που εδρεύει στη Ρουμανία βρίσκεται πίσω από μια ενεργή εκστρατεία cryptojacking
Προειδοποίηση για Linux

cryptojacking

επιτιθέμενους από τη Ρουμανία



Δείτε επίσης:



Bug 16 ετών σε “printer software” παρέχει

δικαιώματα

admin στους χάκερ

Ονομάστηκε “Diicot brute”, το



εργαλείο

password cracking φέρεται να διανέμεται μέσω ενός μοντέλου software-as-a-service, με κάθε απειλητικό παράγοντα να παρέχει τα δικά του μοναδικά

κλειδιά

API για να διευκολύνει τις εισβολές, ανέφεραν ερευνητές του Bitdefender σε μια έκθεση που δημοσιεύθηκε την περασμένη εβδομάδα.

Ενώ ο στόχος της εκστρατείας είναι να αναπτύξει Monero mining malware, υπονομεύοντας εξ αποστάσεως τις



συσκευές

μέσω επιθέσεων brute-force, οι ερευνητές συνέδεσαν τη συμμορία σε τουλάχιστον δύο botnets DDoS, συμπεριλαμβανομένης μιας παραλλαγής Demonbot που ονομάζεται chernobyl και ενός bot Perl IRC, με το XMRig mining payload να φιλοξενείται σε ένα domain που ονομάζεται mexalz[.]us από τον Φεβρουάριο του 2021.

hacking code - Μια ομάδα που εδρεύει στη Ρουμανία βρίσκεται πίσω από μια ενεργή εκστρατεία cryptojacking



Δείτε επίσης:



Saudi Aramco: Χάκερ έκλεψαν 1 TB data και τα πωλούν στο dark web

Η ρουμανική





εταιρεία

κυβερνοασφάλειας δήλωσε ότι ξεκίνησε την έρευνά της για τις εχθρικές διαδικτυακές δραστηριότητες του ομίλου τον Μάιο του 2021, οδηγώντας στην επακόλουθη



ανακάλυψη

της υποδομής και του εργαλείου επίθεσης του αντιπάλου.

Η ομάδα είναι επίσης γνωστή ότι βασίζεται σε μυστικά κόλπα που τους επιτρέπουν να ξεγλιστρήσουν από το ραντάρ. Για το σκοπό αυτό, τα

Bash scripts

συντάσσονται με ένα shell script compiler (shc) και το attack chain βρέθηκε να αξιοποιεί το Discord για να αναφέρει τις πληροφορίες πίσω σε ένα κανάλι υπό τον έλεγχό τους, μια τεχνική που αρκετά διαδεδομένη στην κοινότητα των χάκερ.



Δείτε επίσης:






Εργαλείο

BloodHound: Πως το χρησιμοποιούν οι χάκερ

Η χρήση του Discord ως



πλατφόρμα

data exfiltration απαλλάσσει επίσης την ανάγκη για απειλητικοί παράγοντες να φιλοξενήσουν τον δικό τους command-and-control server, για να μην επιτρέψουμε την υποστήριξη για τη



δημιουργία

κοινοτήτων που επικεντρώνονται στην αγορά και την πώληση πηγαίου κώδικα και υπηρεσιών.

Πηγή πληροφοριών: thehackernews.com

Google News - Μια ομάδα που εδρεύει στη Ρουμανία βρίσκεται πίσω από μια ενεργή εκστρατεία cryptojacking

Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.