Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Opisi virusa, 12.01.2024, 11:30 AM

Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Istraživači sajber bezbednosti iz kompanije Akamai otkrili su novu verziju čuvenog botneta Mirai pod nazivom NoaBot, koja se koristi za distribuciju malvera za rudarenje kriptovaluta. NoaBot je aktivan od januara 2023.

Malver se širi preko SSH protokola koristeći novi botnet, koji obezbeđuje siguran daljinski pristup računaru ili serveru preko mreže. Kao deo napada, NoaBot instalira modifikovanu verziju XMRig kriptomajnera na zaražene uređaje.

Istraživači su rekli da detalji odatle postaju nejasni. Hakeri veoma paze da sakriju adresu novčanika na koju XMRig šalje novčiće. I druge aspekte kampanje je teško razjasniti. Oni smatraju da iza ove kampanje stoje visoko kvalifikovani akteri pretnji.

NoaBot je takođe korišćen za isporuku P2PInfect, crva koji je otkrio Palo Alto Networks u julu 2023.

Ovaj botnet je značajno porastao na više od 800 jedinstvenih IP adresa širom sveta koje pokazuju znake NoaBot infekcije.

Mirai varijante su se umnožile nakon što su originalni kreatori botneta sa sedištem u SAD objavili izvorni kod 2016. Prvobitno, Mirai je korišćen za DDoS napade, ali je na kraju postao alat za druge zlonamerne aktivnosti.

Istraživači su rekli da bi možda ignorisali NoaBot kao „još jedan botnet zasnovan na Miraiju“ da mnogo toga u vezi njega nije bilo pomalo čudno. Pomoglo je i to „što uzorci NoaBota nisu odmah otkriveni kao Mirai“, rekao je Stiv Kupčik, istraživač bezbednosti u Akamaiju.

Akamai poziva administratore Linux servera da zaštite svoje sisteme od NoaBota ažuriranjem softvera, korišćenjem jakih lozinki i omogućavanjem dvofaktorske autentifikacije, uz obavezni monitoring neovlašćenih aktivnosti. Ovo je ključno jer NoaBot može pokrenuti DDoS napade, krađe podataka i cryptojacking napade.

Foto: Alina Grubnyak / Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažni Claude AI instalater širi PlugX malver na Windows sistemima

Lažni Claude AI instalater širi PlugX malver na Windows sistemima

Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje

Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver

Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver

Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje

Tiha oluja: novi kradljivac lozinki Storm menja pravila igre

Tiha oluja: novi kradljivac lozinki Storm menja pravila igre

Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje

Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije

Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije

Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje

Novi malver Torg Grabber krade podatke iz više od 850 ekstenzija pregledača

Novi malver Torg Grabber krade podatke iz više od 850 ekstenzija pregledača

Novi infostealer malver nazvan Torg Grabber krade osetljive podatke iz više od 850 ekstenzija pregledača, uključujući više od 700 ekstenzija za k... Dalje