Rundt fem prosent av Monero-myntene ble utvunnet ved hjelp av kompromitterte installasjoner

Linux-Unix / Rundt fem prosent av Monero-myntene ble utvunnet ved hjelp av kompromitterte installasjoner 1 minutt lest

Monero Project, CryptoNews



I følge en rapport som opprinnelig ble utgitt av sikkerhetsanalytikere fra Palo Alto Networks, ble minst fem prosent av alle Monero-tokens som for øyeblikket er i omløp på markedet, utvunnet ved hjelp av skadelig programvare. Dette betyr at kriminelle organisasjoner har brukt sikkerhetsbrudd på servere og sluttbrukermaskiner for å utvinne over 790 000 Monero-mynter, også kjent som XMR. Litt rundt 20 millioner hashes per sekund, som er rundt to prosent av hele hashkraften til Monero-nettverket, kom fra infiserte enheter det siste året.

Med tanke på gjeldende valutakurser, nettverksproblemer og andre faktorer, vil denne imponerende prosessorkraften fremdeles oversettes til et sted rundt $ 30.000 hver dag for disse gruppene, som er en betydelig sum penger til sammenligning. De tre beste hash-prisene er mellom $ 1600 og $ 2700 i Monero hver dag.



Linux-sikkerhetseksperter ble overrasket da de lærte tilbake i januar at RubyMiner-malware som ble brukt til å utvinne Monero i denne metoden, faktisk hadde målrettet mot servere som kjører GNU / Linux, så vel som de som kjører Microsoft Windows-serverpakker som en del av systemprogramvaren.



Utnyttelsen på Linux-maskiner inneholdt et sett med skallkommandoer og tillot angripere å fjerne cron-jobber før de la til sine egne. Denne nye cron-jobben laster ned et skallskript som blir vert i robots.txt-tekstfilene som er en standard del av de fleste nettdomener.



Til slutt kan dette skriptet laste ned og installere en ikke-støttet versjon av den ellers legitime XMRig Monero-gruvearbeideren. PyCryptoMiner målrettet også mot Linux-servere. En annen gruppe Monero-gruveprogrammer gikk etter Oracle WebLogic-servere.

Heldigvis klarte ikke disse utnyttelsene å gjøre mye skade fordi angriperne stolte på eldre utnyttelser som Linux-sikkerhetseksperter fant ut hvordan de skulle plugge for lenge siden. Dette fikk noen i open source-fellesskapet til å anta at angripere gikk etter maskiner med operativsysteminstallasjoner som var antikke i serverbetingelser.

Likevel vil de siste mer imponerende tallene som er beskrevet i denne rapporten antyde at nyere angrep kan dra nytte av nylige utnyttelser i både Windows og GNU / Linux.