Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta
Opisi virusa, 12.01.2024, 11:30 AM
![Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta](/thumbs/v2_9489_alina-grubnyak-ZiQkhI7417A-unsplash.jpg)
Istraživači sajber bezbednosti iz kompanije Akamai otkrili su novu verziju čuvenog botneta Mirai pod nazivom NoaBot, koja se koristi za distribuciju malvera za rudarenje kriptovaluta. NoaBot je aktivan od januara 2023.
Malver se širi preko SSH protokola koristeći novi botnet, koji obezbeđuje siguran daljinski pristup računaru ili serveru preko mreže. Kao deo napada, NoaBot instalira modifikovanu verziju XMRig kriptomajnera na zaražene uređaje.
Istraživači su rekli da detalji odatle postaju nejasni. Hakeri veoma paze da sakriju adresu novčanika na koju XMRig šalje novčiće. I druge aspekte kampanje je teško razjasniti. Oni smatraju da iza ove kampanje stoje visoko kvalifikovani akteri pretnji.
NoaBot je takođe korišćen za isporuku P2PInfect, crva koji je otkrio Palo Alto Networks u julu 2023.
Ovaj botnet je značajno porastao na više od 800 jedinstvenih IP adresa širom sveta koje pokazuju znake NoaBot infekcije.
Mirai varijante su se umnožile nakon što su originalni kreatori botneta sa sedištem u SAD objavili izvorni kod 2016. Prvobitno, Mirai je korišćen za DDoS napade, ali je na kraju postao alat za druge zlonamerne aktivnosti.
Istraživači su rekli da bi možda ignorisali NoaBot kao „još jedan botnet zasnovan na Miraiju“ da mnogo toga u vezi njega nije bilo pomalo čudno. Pomoglo je i to „što uzorci NoaBota nisu odmah otkriveni kao Mirai“, rekao je Stiv Kupčik, istraživač bezbednosti u Akamaiju.
Akamai poziva administratore Linux servera da zaštite svoje sisteme od NoaBota ažuriranjem softvera, korišćenjem jakih lozinki i omogućavanjem dvofaktorske autentifikacije, uz obavezni monitoring neovlašćenih aktivnosti. Ovo je ključno jer NoaBot može pokrenuti DDoS napade, krađe podataka i cryptojacking napade.
Foto: Alina Grubnyak / Unsplash
![Kaspersky](/s1n.jpg)
Izdvojeno
U toku je operacija čišćenja hiljade računara od malvera PlugX
![U toku je operacija čišćenja hiljade računara od malvera PlugX](/thumbs/v1_8836_screenshot-images.unsplash.com-2024.07.png)
Uoči Olimpijade, francuske vlasti čine sve da sa zaraženih uređaja u zemlji uklone malver PlugX koji se koristi za špijunažu. Operaciju sprovodi... Dalje
Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža
![Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža](/thumbs/v2_6340_philipp-katzenberger-iIJrUoeRoCQ-unsplash (9).jpg)
Malver FakeBat, takođe poznat i pod imenima EugenLoader i PaykLoader, je trenutno jedan od najrasprostranjenijih malvera iz grupe tzv. „loadera... Dalje
Malver StrelaStealer krade lozinke iz Mozilla Thunderbirda i Outlooka
![Malver StrelaStealer krade lozinke iz Mozilla Thunderbirda i Outlooka](/thumbs/v2_4639_pexels-padrinan-1591062.jpg)
Tim za istraživanje pretnji SonicWall Capture Labsa upozorava na napade u kojima se koristi malver StrelaStealer koji krade lozinke. Zanimljivo je da... Dalje
Novi malver ''Poseidon'' inficira Mac računare preko lažnih Google oglasa
![Novi malver ''Poseidon'' inficira Mac računare preko lažnih Google oglasa](/thumbs/v2_9428_sumudu-mohottige-bIgpii04UIg-unsplash (2).jpg)
Istraživači iz Malwarebytes Laba upozorili su na novu kampanju koju je njen kreator nazvao „Posejdon“, čije su mete korisnici Mac raču... Dalje
Hakovani sajtovi inficiraju posetioce novim Windows backdoorom BadSpace
![Hakovani sajtovi inficiraju posetioce novim Windows backdoorom BadSpace](/thumbs/v1_3266_GDATA_Badspace_InfectionChain.png)
Hakovani veb sajtovi se koriste za isporuku Windows backdoora pod nazivom BadSpace pod maskom lažnih ažuriranja pretraživača. Napadači koriste &b... Dalje
Pratite nas
Nagrade