Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Opisi virusa, 12.01.2024, 11:30 AM

Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Istraživači sajber bezbednosti iz kompanije Akamai otkrili su novu verziju čuvenog botneta Mirai pod nazivom NoaBot, koja se koristi za distribuciju malvera za rudarenje kriptovaluta. NoaBot je aktivan od januara 2023.

Malver se širi preko SSH protokola koristeći novi botnet, koji obezbeđuje siguran daljinski pristup računaru ili serveru preko mreže. Kao deo napada, NoaBot instalira modifikovanu verziju XMRig kriptomajnera na zaražene uređaje.

Istraživači su rekli da detalji odatle postaju nejasni. Hakeri veoma paze da sakriju adresu novčanika na koju XMRig šalje novčiće. I druge aspekte kampanje je teško razjasniti. Oni smatraju da iza ove kampanje stoje visoko kvalifikovani akteri pretnji.

NoaBot je takođe korišćen za isporuku P2PInfect, crva koji je otkrio Palo Alto Networks u julu 2023.

Ovaj botnet je značajno porastao na više od 800 jedinstvenih IP adresa širom sveta koje pokazuju znake NoaBot infekcije.

Mirai varijante su se umnožile nakon što su originalni kreatori botneta sa sedištem u SAD objavili izvorni kod 2016. Prvobitno, Mirai je korišćen za DDoS napade, ali je na kraju postao alat za druge zlonamerne aktivnosti.

Istraživači su rekli da bi možda ignorisali NoaBot kao „još jedan botnet zasnovan na Miraiju“ da mnogo toga u vezi njega nije bilo pomalo čudno. Pomoglo je i to „što uzorci NoaBota nisu odmah otkriveni kao Mirai“, rekao je Stiv Kupčik, istraživač bezbednosti u Akamaiju.

Akamai poziva administratore Linux servera da zaštite svoje sisteme od NoaBota ažuriranjem softvera, korišćenjem jakih lozinki i omogućavanjem dvofaktorske autentifikacije, uz obavezni monitoring neovlašćenih aktivnosti. Ovo je ključno jer NoaBot može pokrenuti DDoS napade, krađe podataka i cryptojacking napade.

Foto: Alina Grubnyak / Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

U toku je operacija čišćenja hiljade računara od malvera PlugX

U toku je operacija čišćenja hiljade računara od malvera PlugX

Uoči Olimpijade, francuske vlasti čine sve da sa zaraženih uređaja u zemlji uklone malver PlugX koji se koristi za špijunažu. Operaciju sprovodi... Dalje

Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža

Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža

Malver FakeBat, takođe poznat i pod imenima EugenLoader i PaykLoader, je trenutno jedan od najrasprostranjenijih malvera iz grupe tzv. „loadera... Dalje

Malver StrelaStealer krade lozinke iz Mozilla Thunderbirda i Outlooka

Malver StrelaStealer krade lozinke iz Mozilla Thunderbirda i Outlooka

Tim za istraživanje pretnji SonicWall Capture Labsa upozorava na napade u kojima se koristi malver StrelaStealer koji krade lozinke. Zanimljivo je da... Dalje

Novi malver ''Poseidon'' inficira Mac računare preko lažnih Google oglasa

Novi malver ''Poseidon'' inficira Mac računare preko lažnih Google oglasa

Istraživači iz Malwarebytes Laba upozorili su na novu kampanju koju je njen kreator nazvao „Posejdon“, čije su mete korisnici Mac raču... Dalje

Hakovani sajtovi inficiraju posetioce novim Windows backdoorom BadSpace

Hakovani sajtovi inficiraju posetioce novim Windows backdoorom BadSpace

Hakovani veb sajtovi se koriste za isporuku Windows backdoora pod nazivom BadSpace pod maskom lažnih ažuriranja pretraživača. Napadači koriste &b... Dalje