Разработчики Monero исправили критическую ошибку в ПО

Команда проекта Monero сообщила об успешном исправлении бага, который потенциально мог позволить создавать неограниченное число токенов. Об этом сообщается в блоге проекта.

По словами представителей команды Monero, баг присутствовал во всех криптовалютах, основанных на протоколе CryptoNote, который использует алгоритм кольцевой подписи. Среди наиболее известных криптовалют, основанных на данной технологии, помимо XMR, можно выделить Aeon, Bytecoin, Forknote, Boolberry, DashCoin, и DigitalNote.

Команда проекта также заверила, что никто данной уязвимостью воспользоваться еще не успел. К настоящему моменту обновлено ПО таких криптовалют, как Monero, Aeon, Boolberry и Forknote. Таким образом, пока что в зоне риска остаются токены Bytecoin (BCN), DashCoin (DSH), DigitalNote (XDN).

Напомним, ранее ForkLog сообщал о том, что специалисты из Proofpoint обнаружили вредоносную программу под названием Adylkuzz, которая представляла собой криптовалютный майнер, специализирующийся преимущественно на добыче Monero.

Немного ранее, исследователи из GuardiCore обнаружили ботнет из 15 000 серверов, которые активно использовались для майнинга криптовалюты Monero.

Подписывайтесь на новости ForkLog в Twitter!

Powered by WPeMatico

Обнаружена еще одна малварь, добывающая криптовалюту Monero

Шифровальщик WannaCry (он же Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) оказался отнюдь не единственной малварью, которая эксплуатировала уязвимость в SMB и использовала похищенные у Агентства Национальной Безопасности США эксплоиты ETERNALBLUE и DOUBLEPULSAR, сообщает xakep.ru.

Специалистам из Proofpoint удалось обнаружить Adylkuzz — криптовалютный майнер, который преимущественно занимается добычей Monero.

#ThreatInsight research — Adylkuzz @cryptocurrency Mining #Malware Spreading for Weeks Via EternalBlue/DoublePulsar: https://t.co/1yhw5Bkz5L pic.twitter.com/r6G72rthLR

— Proofpoint (@proofpoint) 16 May 2017

По данным компании, малварь использует точно такой же механизм распространения, как и WannaCry: сканирует SMB-порты, применяет эксплоит ETERNALBLUE и заражает уязвимые системы без ведома пользователей, задействовав DOUBLEPULSAR.

Более того, исследователи уверены, что Adylkuzz стартовала гораздо раньше WannaCry — как минимум 2 мая 2017 года, а возможно и раньше

При этом, в отличие от WannaCry, Adylkuzz не привлек к себе такого внимания, поскольку заметить заражение в его случае намного сложнее. Единственные «симптомы», на которые может обратить внимание пострадавший, это замедление работы ПК, так как майнер оттягивает на себя ресурсы системы.

По информации Proofpoint, авторы Adylkuzz уже успели заработать на малвари порядка $43 000, хотя точное количество пострадавших устройств неизвестно.

Любопытно, что Adylkuzz в некотором роде защитил пострадавших от него пользователей от атак WannaCry. Дело в том, что заразив систему, майнер закрывает «дырку» в SMB и не позволяет другой малвари воспользоваться брешью.

Отметим, что это уже далеко не первый случай, когда злоумышленники обращают внимание на Monero. Так, ранее в этом месяце исследователи компании GuardiCore обнаружили ботнет из 15 000 серверов, которые активно используются для майнинга Monero и приносят оператору до $1000 в день.

Кроме того, в марте был обнаружен шифровальщик Kirk, который эксплуатирует популярную франшизу «Звездный путь» и принимает выкуп в Monero.

А еще ранее — в сентябре 2016 года — был обнаружен троян Mal/Miner-C, который заражает и использует для дальнейшего распространения устройства NAS, а затем майнит все ту же криптовалюту Monero.

Подписывайтесь на новости ForkLog в Twitter!

Powered by WPeMatico

Обнаружен ботнет, специализирующийся на майнинге Monero

Исследователи компании GuardiCore обнаружили ботнет из 15 000 серверов, которые активно используются для майнинга криптовалюты Monero и приносят оператору до $1000 в день, сообщает издание xakep.ru.

Аналитики пишут, что ботнет появился в декабре 2016 года и быстро разросся до 15 000 машин, работающих под управлением Windows Server. Из этого число примерно 2000 машин активны ежедневно. Специалисты полагают, что оператор ботнета находится на территории Китая, и, судя по обнаруженным в коде комментариям, он скрывается под псевдонимом Bond007.01. Именно поэтому ботнет получил название BondNet.

Bond007.01 используется преимущественно для майнинга Monero, но установлено, что зараженные серверы также добывали ByteCoin, RieCoin и ZCash.

Быстрый рост ботнета эксперты объясняют тем, что злоумышленник не жалеет сил и времени на его развитие. Известно, что Bond007.01 полагается на разные техники, комбинирует различные эксплоиты и брутфорс-атаки, взламывая как системы с ненадежными учетными данными RDP, так и более защищенные машины. В последнем случае злоумышленник эксплуатирует различные уязвимости в phpMyAdmin, JBoss, Oracle Web Application Testing Suite, ElasticSearch, MSSQL, Apache Tomcat, Oracle Weblogic и т.д.

Векторы атак

Взломав сервер, Bond007.01 устанавливает на него RAT с функциональностью Windows Management Interface (WMI) бэкдора и криптовалютный майнер для получения прибыль. Кроме того, зараженные серверы используют WinEggDrop (сканер TCP портов) для поиска новых жертв.

Исследователи сообщают, что все пострадавшие машины работали под управлением Windows Server, и более половины под управлением Windows Server 2008 R2.

К своему отчету специалисты GuardiCore также приложили специальный инструмент, который призван помочь администраторам обнаружить заражение и удалить ботов Bondnet из своих систем.

Напомним, в сентябре 2016 года был обнаружен троян Mal/Miner-C который заражает и использует для дальнейшего распространения устройства NAS, а затем майнит Monero. А совсем недавно, в марте 2017 года, в сети был обнаружен шифровальщик Kirk, который эксплуатирует популярную франшизу «Звездный путь» и принимает выкуп в Monero.

Подписывайтесь на новости Forklog в VK!

Powered by WPeMatico