Эпидемия SambaCry заставила тысячи Linux-устройств майнить Monero

Обнаруженная на Linux-компьютерах уязвимость начала массово эксплуатироваться злоумышленниками для майнинга криптовалюты Monero. Об этом пишет nixp.

Как сообщает издание, выявленная в мае уязвимость CVE-2017-7494 уже получила название SambaCry (по аналогии с нашумевшим вирусом-вымогателем WannaCry). Опасности оказались подвержены компьютеры со свободной реализацией протокола SMB, использующие GNU/Linux и другие ОС. Уязвимость получила и другое кодовое название — EternalRed.

Проникая на компьютеры с уязвимой версией Samba, вредоносное приложение SambaCry устанавливает программу cpuminer (miderd), которая закачивается через /tmp/m (RiskTool.Linux.BitCoinMiner.a). После этого cpuminer подключается к пулу xmr.crypto-pool.fr:3333 и майнит криптовалюту XMR.

Как отмечает издание, разработчики уже выпустили соответствующие патчи для Samba, но проблема состоит в том, что далеко не все системы регулярно обновляются.

Кроме того, издание сообщило о появлении Linux-трояна Linux.MulDrop.14, нацеленного на майнинг Monero на старых одноплатных устройства на базе Raspberry Pi с Rasbian OS.

Напомним, в прошлом году компания “Доктор Веб” обнаружила Linux-троян под названием Linux.Lady.1, также созданный для майнинга Monero.

Подписывайтесь на новости ForkLog в VK!

Powered by WPeMatico

Разработчики Monero исправили критическую ошибку в ПО

Команда проекта Monero сообщила об успешном исправлении бага, который потенциально мог позволить создавать неограниченное число токенов. Об этом сообщается в блоге проекта.

По словами представителей команды Monero, баг присутствовал во всех криптовалютах, основанных на протоколе CryptoNote, который использует алгоритм кольцевой подписи. Среди наиболее известных криптовалют, основанных на данной технологии, помимо XMR, можно выделить Aeon, Bytecoin, Forknote, Boolberry, DashCoin, и DigitalNote.

Команда проекта также заверила, что никто данной уязвимостью воспользоваться еще не успел. К настоящему моменту обновлено ПО таких криптовалют, как Monero, Aeon, Boolberry и Forknote. Таким образом, пока что в зоне риска остаются токены Bytecoin (BCN), DashCoin (DSH), DigitalNote (XDN).

Напомним, ранее ForkLog сообщал о том, что специалисты из Proofpoint обнаружили вредоносную программу под названием Adylkuzz, которая представляла собой криптовалютный майнер, специализирующийся преимущественно на добыче Monero.

Немного ранее, исследователи из GuardiCore обнаружили ботнет из 15 000 серверов, которые активно использовались для майнинга криптовалюты Monero.

Подписывайтесь на новости ForkLog в Twitter!

Powered by WPeMatico

Обнаружена еще одна малварь, добывающая криптовалюту Monero

Шифровальщик WannaCry (он же Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) оказался отнюдь не единственной малварью, которая эксплуатировала уязвимость в SMB и использовала похищенные у Агентства Национальной Безопасности США эксплоиты ETERNALBLUE и DOUBLEPULSAR, сообщает xakep.ru.

Специалистам из Proofpoint удалось обнаружить Adylkuzz — криптовалютный майнер, который преимущественно занимается добычей Monero.

#ThreatInsight research — Adylkuzz @cryptocurrency Mining #Malware Spreading for Weeks Via EternalBlue/DoublePulsar: https://t.co/1yhw5Bkz5L pic.twitter.com/r6G72rthLR

— Proofpoint (@proofpoint) 16 May 2017

По данным компании, малварь использует точно такой же механизм распространения, как и WannaCry: сканирует SMB-порты, применяет эксплоит ETERNALBLUE и заражает уязвимые системы без ведома пользователей, задействовав DOUBLEPULSAR.

Более того, исследователи уверены, что Adylkuzz стартовала гораздо раньше WannaCry — как минимум 2 мая 2017 года, а возможно и раньше

При этом, в отличие от WannaCry, Adylkuzz не привлек к себе такого внимания, поскольку заметить заражение в его случае намного сложнее. Единственные «симптомы», на которые может обратить внимание пострадавший, это замедление работы ПК, так как майнер оттягивает на себя ресурсы системы.

По информации Proofpoint, авторы Adylkuzz уже успели заработать на малвари порядка $43 000, хотя точное количество пострадавших устройств неизвестно.

Любопытно, что Adylkuzz в некотором роде защитил пострадавших от него пользователей от атак WannaCry. Дело в том, что заразив систему, майнер закрывает «дырку» в SMB и не позволяет другой малвари воспользоваться брешью.

Отметим, что это уже далеко не первый случай, когда злоумышленники обращают внимание на Monero. Так, ранее в этом месяце исследователи компании GuardiCore обнаружили ботнет из 15 000 серверов, которые активно используются для майнинга Monero и приносят оператору до $1000 в день.

Кроме того, в марте был обнаружен шифровальщик Kirk, который эксплуатирует популярную франшизу «Звездный путь» и принимает выкуп в Monero.

А еще ранее — в сентябре 2016 года — был обнаружен троян Mal/Miner-C, который заражает и использует для дальнейшего распространения устройства NAS, а затем майнит все ту же криптовалюту Monero.

Подписывайтесь на новости ForkLog в Twitter!

Powered by WPeMatico